Tecnología

Inicio

Diferentes tipos de virus Trojan Horse

Los troyanos son programas maliciosos que se instalan secretamente en su ordenador pretendiendo ser programas legítimos. Ellos vienen en muchas variedades y con diferentes propósitos. Una vez que han sido ejecutados, pueden dañar gravemente proceso de funcionamiento de una computadora o robar información personal. Debido a sus operaciones discretas, que son peligrosos y deben ser removidos antes de que dañen su sistema de cómputo.

troyanos destructivos

Como su nombre indica, troyanos destructivos están diseñados para destruir su sistema informático. En secreto se instalan en el ordenador a través de correos electrónicos y archivos descargados de sitios web maliciosos infectados (warez y Torrent sitios, por ejemplo) y se abren camino a las carpetas del sistema y el registro. Una vez que se han instalado, que elimina los archivos y carpetas utilizadas por programas de instalación. Como resultado de los programas comienzan a congele o se caiga. Ellos también alteran los componentes en el registro y eliminar archivos vitales del sistema, que pueden llegar a provocar que el equipo funcione en errores frecuentes (pantalla azul de la muerte) o bloquee por completo.

Troyanos de acceso remoto

troyanos de acceso remoto son un grupo de troyanos peligrosos cuyo objetivo principal es el control. Los piratas informáticos en secreto los instalan en un ordenador que les permita acceder al sistema infectado. Una vez que se han instalado, un hacker utiliza un equipo remoto, no sólo para supervisar la actividad de la computadora, sino también ajustar la configuración en el administrador de tareas, funciones de inicio y los componentes del sistema. troyanos de acceso remoto se instalan normalmente a través de descargas de juegos y programas infectados. También tienen la capacidad de abrir los puertos de puerta trasera para instalar archivos maliciosos adicionales.

El envío de datos troyanos

El envío de datos troyanos son extremadamente peligroso, especialmente en esta época cuando el robo de identidad se ha convertido en una preocupación seria. A diferencia de otros troyanos, su agenda principal es robar información personal como números de tarjetas de crédito, archivos de registro, contraseñas y direcciones de correo electrónico. Una vez que han infectado su ordenador, instalan keyloggers que registran las pulsaciones de teclado cada vez que se escribe en las contraseñas e información de tarjetas de crédito en Internet. La información recogida se envía al servidor host donde son descifradas para averiguar contraseñas e información de tarjetas de crédito. Al igual que otros troyanos, que en secreto se instalan en el ordenador y son peligrosos si no se tratan.

troyanos proxy

troyanos proxy son algo similares a los troyanos de acceso remoto porque dan un atacante el control de su ordenador. La única diferencia es que los troyanos de proxy permiten a un atacante realizar actividades maliciosas en otros equipos y hacer que parezca que usted (el dueño de la computadora) fueron los responsables de los ataques. Por ejemplo, un atacante puede usar un troyano proxy para instalar archivos maliciosos en el ordenador o la red de otra persona sin que se remonta a él, porque él hace que parezca que el equipo lo hizo. Esto los hace extremadamente peligrosos debido a que se pueden utilizar para enmarcar que para las actividades que no realiza.

Solución

Ejecutar exploraciones de virus frecuentes para eliminar archivos troyano malicioso. Considere un programa gratuito antivirus como AVG Free (ver Recursos) si no tiene un programa antivirus. Siempre historial de navegación clara y caché para evitar que la información personal caiga en manos equivocadas. Descargar, instalar y ejecutar un programa antimalware gratuita como Malwarebytes 'Anti-malware (ver Recursos) para detectar y eliminar archivos de Troya (programas antispyware rogue, por ejemplo) que se infiltran en las carpetas de registro y del sistema. No descargar archivos de sitios maliciosos que secretamente troyanos paquete con las descargas.