Що таке троянський кінь

Троянський кінь є різновидом шкідливого програмного забезпечення. Він прихований у комп’ютерній програмі, і після встановлення троянський кінь надає злочинцям непомітний доступ до вашого комп’ютера. Це свого роду бекдор, який може використовуватися зловмисниками, щоб таємно отримати контроль над вашим комп’ютером і файлами. Звідси також походить назва Троянський кінь; це посилання на Троянського коня, який використовувався греками, щоб відкрити ворота Трої зсередини для масштабного вторгнення.

Як зловити троянського коня?

Існує кілька способів зараження комп’ютера троянським конем. Наприклад, це може статися через вкладення до електронного листа. Троянські коні також часто приховані в порнографічних матеріалах, поширюються через програми чату та ховаються у файлах у торрент-мережах. Часто, як користувач, ви не відразу помітите, що ваш комп’ютер був заражений троянським конем. На власний розсуд зловмисники можуть отримати доступ до ваших файлів, поки ви цього не помітите. Хакери, які отримують доступ до вашого ПК, можуть, серед іншого, копіювати, редагувати та видаляти файли на вашому жорсткому диску.

Наслідки зараження троянським конем

Якщо ваш комп’ютер заражений троянським конем, ваш комп’ютер можуть захопити хакери/злочинці. Ці злочинці можуть, наприклад:

  • Вкрасти, змінити або знищити файли.
  • Дізнайтеся паролі та інформацію для входу.
  • Використовуйте свій ПК для атаки на інші мережі або сервери (наприклад, за допомогою атаки DDos).
  • Використовуйте свій ПК для регулярної атаки на інші мережі або сервери
  • Спричиняє систематичний збій комп'ютера.
  • Візьміть операційну систему.
  • Запис натискань клавіш.
  • Відвідування веб-сайтів за допомогою комп’ютера.
  • Зробіть свій комп’ютер частиною великомасштабного ботнету.

Різниця між троянським конем, вірусом і хробаком

Вірус після активації діє самостійно і, наприклад, завдає шкоди зараженому комп’ютеру. Троянський кінь сам по собі не завдає ніякої шкоди; це дозволяє лише зловмисникам проникнути на ваш комп’ютер непомітно. Розмір шкоди залежить від того, які дії зловмисники потім виконують на вашому комп’ютері. Можливо, вірус несе троянського коня; потім ваш комп’ютер заражається вірусом, і в той же час троянський кінь надає хакерам доступ до вашого комп’ютера. Троянський кінь не поширюється самостійно по мережі, як, наприклад, у випадку з комп’ютерним хробаком.

Запобігання троянським коням

Деякі поради щодо зниження ймовірності зараження троянським конем:

  • Завжди використовуйте якісне антивірусне програмне забезпечення. Антивірусне програмне забезпечення зазвичай також бореться з троянами.
  • Не відкривайте підозрілі листи. Будьте обережні, які файли ви завантажуєте та відкриваєте. Завжди варто сканувати файли за допомогою антивірусного програмного забезпечення, хоча хороший антивірусний сканер автоматично попередить вас, коли ви хочете відкрити заражений файл.
  • Якщо ваш комп’ютер зараз заражений троянським конем, виконайте повне сканування комп’ютера на віруси. Більшість гідних антивірусних програм розпізнає троянського коня і видалить загрозу.

1 коментар до “What is a trojan horse”

  1. Сповіщення: clindamicina crema para que sirve

Залишити коментар

Як завантажити VPN

A VPN stands for Virtual Private Network. The VPN software encrypts your internet traffic and sends your data via a secure connection to a remote server. From there, the data traffic is sent back onto the

Читати далі

VPN для бізнесу

VPN’s are incredibly important in business. Not only do they protect your data from hackers and cybercriminals, but they also allow you to set up an internal network that only employees can access, even when they are out

Читати далі

Ми, Globalwatchonline.com, використовуємо їх роками, щоб переконатися, що залишаємось анонімними в Інтернеті. Ми вирішили створити центральне місце, де ви зможете знайти зручні путівники по VPN та надійні, надійні огляди провайдерів VPN

© 2021 Globalwatchonline.com. Всі права захищені.

ukUkrainian