/ / Programa troyano, o virus sorpresa.

Programa troyano, o virus sorpresa.

Hay muchos tipos de computadoravirus Algunos son solo una parte del programa, otros son aplicaciones completas y útiles. Este tipo incluye el programa troyano. Como regla general, está destinado a introducirse en un sistema informático. Una vez que ha penetrado, el troyano envía información al delincuente desde una computadora infectada o destruye el sistema desde dentro y lo utiliza como una "herramienta criminal". Un ejemplo vívido de tal virus puede llamarse el programa waterfalls.scr, que está disfrazado como un protector de pantalla.

Troyano

El programa troyano lleva el nombre de todos.El famoso caballo de madera, con el que los griegos capturaron y destruyeron la inexpugnable Troya. Al igual que el caballo de Troya, el programa del mismo nombre parece un regalo inofensivo y útil, pero en realidad resulta ser un virus sorpresa insidioso. Antes de la instalación, es casi imposible reconocer dicho virus. Algunos troyanos, incluso después de la instalación, continúan realizando las funciones del programa, bajo el cual se disfrazaron. Dicho virus no puede multiplicarse, pero al lanzarlo, el usuario reanuda la actividad destructiva en su computadora cada vez. Casi todos los virus de este tipo consisten en un cliente y un servidor. El servidor se inyecta en el sistema infectado y el cliente es utilizado por el criminal

Programas troyanos y protección contra ellos.
om para gestionarlo.

Trojan tiene seis tipos de malwareactividades Algunos virus abren el acceso remoto al criminal, otros simplemente destruyen los datos, descargan plagas adicionales, copian enlaces "falsos" a sitios con registro pagado, deshabilitan programas antivirus y realizan ataques DDoS. Si la computadora infectada está conectada al módem de Internet, el troyano hace llamadas telefónicas, después de lo cual la cuenta del usuario "pierde peso" en una cantidad significativa.

Programas troyanos y protección contra ellos.

Hay varios signos por los cualesInfección troyana. En primer lugar, debe prestar atención al registro de inicio. El programa "no autorizado" que aparece allí puede resultar ser un virus. Una infección también se indica mediante una descarga inesperada de juegos, aplicaciones o videos por parte del usuario, así como la creación arbitraria de capturas de pantalla. En el proceso de iniciar el virus, la computadora puede reiniciarse.

qhost troyano
El troyano puede comenzar a ver videos o imágenes, abrir y cerrar la consola de la unidad o apagar arbitrariamente la computadora.

Debido a la abundancia de formas y tipos de una sola forma de luchacon un troyano no existe. Si el sistema se infecta, debe borrar la carpeta con archivos temporales de Internet y luego escanear el sistema con antivirus. Si el objeto detectado por el antivirus no se elimina o borra, puede encontrarlo y eliminarlo manualmente. Pero con una infección total, solo será útil reinstalar el sistema operativo.

Uno de los virus más nuevos se llama Qhost.Este tipo de troyano es un archivo modificado de Windows de 2600 bytes de tamaño. El nuevo virus bloquea la transición del usuario a ciertos sitios y solicitudes a servidores seleccionados. El bloqueo se lleva a cabo agregando una lista de sitios "prohibidos" al archivo troyano llamado host. Para neutralizar dicho virus, simplemente edite este archivo en el Bloc de notas y luego escanee el sistema con un programa antivirus.