Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment trouver une adresse IP à di…
  • Comment connecter votre station d'ac…
  • Comment mettre de la musique sur un …
  • Comment faire pour supprimer les coo…
  • Comment copier un CD de Windows sur …
  • Comment copier un système Dell Rest…
  • Comment désactiver la Restauration …
  • Comment transférer des données sur…
  • Comment décompresser un fichier dan…
  • Comment Tweak Mon PC 
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Différents types de virus cheval de Troie

    chevaux de Troie sont des programmes malveillants qui installent secrètement sur ​​votre ordinateur semblant d'être des programmes légitimes . Ils viennent dans beaucoup de variétés et avec des objectifs différents . Une fois qu'ils ont été exécutés , ils peuvent endommager gravement le processus de fonctionnement d'un ordinateur ou voler des informations personnelles . En raison de leurs activités discrets , ils sont dangereux et doivent être supprimés avant qu'ils endommagent votre système de calcul. Chevaux de Troie destructifs

    Comme son nom l'indique , les chevaux de Troie destructeurs visent à détruire votre système informatique. Ils installent secrètement sur ​​votre ordinateur via e-mails infectés et les fichiers téléchargés à partir de sites Web malveillants ( warez et les sites de torrent , par exemple) et se frayer un chemin vers des dossiers système et le Registre . Une fois qu'ils ont mis en place , ils suppriment des fichiers de configuration et les dossiers utilisés par les programmes . En tant que programmes de résultats commencent à geler ou de se bloquer. Ils modifient également des éléments dans le registre et supprimer des fichiers système essentiels qui peuvent en entraîner votre ordinateur de fonctionner dans des erreurs fréquentes ( écran bleu de la mort ) ou planter complètement .
    Chevaux de Troie d'accès à distance

    chevaux de Troie d'accès à distance sont un groupe de chevaux de Troie dangereux dont l'objectif principal est le contrôle. Les pirates installent secrètement sur ​​un ordinateur pour leur donner accès au système infecté. Une fois qu'ils ont été installés , un pirate utilise un ordinateur distant non seulement de surveiller l'activité de votre ordinateur, mais aussi régler les paramètres dans le gestionnaire de tâches , les fonctions de démarrage et les composants du système. Chevaux de Troie d'accès à distance sont généralement installés par jeu infectée et téléchargements de programmes . Ils ont également la possibilité d'ouvrir des portes dérobées pour installer des fichiers malveillants supplémentaires.

    Envoi de données Troyens

    données envoi de chevaux de Troie sont extrêmement dangereux, surtout en ce jour et époque où le vol d'identité est devenu une préoccupation sérieuse. Contrairement à d'autres chevaux de Troie, leur ordre du jour principal est de voler des informations personnelles telles que les numéros de cartes de crédit , les fichiers journaux , mots de passe et adresses email . Une fois qu'ils ont infecté votre ordinateur , ils installent des keyloggers qui enregistrent les frappes de touche à chaque fois que vous tapez les mots de passe et des informations de carte de crédit sur ​​Internet . Les informations recueillies sont envoyées au serveur hôte où ils sont déchiffrés à comprendre les mots de passe et des informations de carte de crédit . Comme d'autres chevaux de Troie , ils installent secrètement sur ​​votre ordinateur et sont dangereuses si elles ne sont pas traitées .
    Chevaux de Troie de sollicitation de procurations
    chevaux de Troie de sollicitation de procurations

    sont assez semblables aux chevaux de Troie d'accès à distance parce que ils donnent un contrôle de l'attaquant de votre ordinateur. La seule différence est que les chevaux de Troie proxy permettent à un attaquant d'exécuter les activités malveillantes sur d'autres ordinateurs et faire croire que vous ( le propriétaire de l'ordinateur ) étaient responsables des attaques. Par exemple , un attaquant peut utiliser un cheval de Troie proxy à installer des fichiers malveillants sur l'ordinateur ou le réseau d'une autre personne sans être retracée à lui parce qu'il fait ressembler votre ordinateur a fait. Cela les rend extrêmement dangereux, car ils peuvent être utilisés pour vous encadrer pour les activités que vous n'avez pas effectué .
    Solution

    exécuter des analyses fréquentes de virus pour supprimer les fichiers de Troie malveillants. Considérons un programme antivirus gratuit comme AVG Free (voir Ressources) si vous n'avez pas un programme antivirus. Toujours effacer l'historique du navigateur et cache pour éviter que des informations personnelles ne tombent entre de mauvaises mains. Télécharger , installer et exécuter un programme anti-malware gratuit comme anti- malware Malwarebytes ( voir Ressources) pour détecter et supprimer les fichiers de Troie ( programmes antispyware malhonnêtes , par exemple ) qui s'infiltrent dans les dossiers d'enregistrement et de système. Ne pas télécharger des fichiers depuis des sites malveillants qui regroupent secrètement avec les chevaux de Troie téléchargements .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Toshiba A200 touches de fonction ne fonctionnent pas sous Windows XP 
  • A l'intérieur des pièces d'un ordinateur 
  • Comment obtenir mon ordinateur portable hors du Safe Mode 
  • Comment démarrer votre PC plus rapide 
  • Comment réinstaller un fichier DLL corrompu 
  • Comment fixer ou Coller un CV 
  • Comment faire pour supprimer en toute sécurité les fichiers en double sur un disque dur Windows Vi…
  • Comment trouver le Dictionnaire dans Microsoft Word 
  • Comment fixer des adaptateurs réseau 
  • Comment faire pour utiliser la fonctionnalité Restauration du système 
  • Connaissances Informatiques © http://www.ordinateur.cc