Tecnología

Inicio

como evitar el caballo de troya

¿Qué es el caballo de Troya Generic8?

¿Qué es el caballo de Troya Generic8?


Caballo de Troya Generic8 es un tipo de malware que se esconde dentro de un archivo aparentemente seguro. El troyano puede llevar a cabo una serie de actividades maliciosas una vez que se carga en un ordenador. La presencia de un troyano no es inmediatamente perceptible.

Terminología

El término "caballo de Troya" se refiere a la mitología griega y el uso de una oferta aparentemente inofensivo utilizado para infiltrarse motivos garantizados. caballos de Troya en la computación a menudo parecen ofrecer un resultado deseado al usuario en forma de un documento, imagen o programa en el ejercicio de actividades maliciosas.

funciones

Un troyano puede llevar a cabo un gran número de funciones una vez instalado e inicializado. Los objetivos de troyanos varían, pero es importante tener en cuenta que el objetivo principal es malicioso en la naturaleza. Algunos troyanos transmitirá información privada, otros se instalan software publicitario y algunos de los peores se colgará un sistema completo.

Proteccion

Mantener cuidado al acceder a sitios web no confiables. Troyanos en los sitios web en silencio pueden infectar las máquinas en lo que se conoce como un drive-by-instalación. Incluso los archivos de colegas pueden llevar a los caballos de Troya, como el caballo de Troya Generic8. Debe asegurarse de que el sistema está ejecutando el software anti-virus actualizados de modo que se puede evitar el riesgo de infectar a sí mismo oa otros.

Los riesgos de virus, gusanos y caballos de Troya en Wireless

Los riesgos de virus, gusanos y caballos de Troya en Wireless


Los atacantes diseñar virus informáticos que tienen muchos efectos maliciosos. Ellos pueden proporcionar el acceso no autorizado a ordenadores, causar accidentes y destruir archivos. Gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas, como ciudades o campus universitarios, de las redes inalámbricas decenas están disponibles para pasar dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de captación de señales inalámbricas, enrutadores inalámbricos son vulnerables a los virus informáticos.

Gusanos y caballos de Troya

Los gusanos informáticos son molestias. Los atacantes les programa para replicarse a sí mismos hasta que se llenan toda la memoria de su computadora y espacio en disco duro. Los gusanos no alteran los archivos pero consumen tanta memoria que el equipo puede ralentizar o chocar con frecuencia. El caballo de Troya se abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite a los piratas informáticos espiar a su uso de computadora y contraseñas, así como utilizar el ordenador para la actividad criminal.

Puntos débiles inalámbricos

routers y redes inalámbricas son los principales objetivos de los hackers y virus informáticos. El hecho de que usted tiene su router constantemente encendido y conectado a Internet significa que un virus o piratas informáticos pueden intentar continuamente para romper cualquier funciones de contraseña o de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, lo que hace que sea más fácil para los atacantes de adivinar el tipo de contraseña. No existe un software diseñado específicamente para la protección de los enrutadores inalámbricos.

Dispositivos móviles inalámbricos

De acuerdo con un artículo de SANS 2003, las formas más comunes de un virus puede infectar a un PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo, la transferencia de un archivo infectado de otro PDA y descargar archivos infectados de Internet . Puesto que los dispositivos móviles, tales como reproductores de MP3 y algunos teléfonos celulares, copias de seguridad de sus datos en los ordenadores, es fácil de recuperar la información. Si sospecha que un virus, restablecer el dispositivo y sincronizarlo con el ordenador habitual para recargar programas e información.

La reducción de riesgos

Siempre cambiar la contraseña por defecto en un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras que la contraseña por defecto. A menudo las contraseñas compuestas solo de letras puede ser más difícil que los virus se agrietan ya que los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet, podría ser una buena idea para apagar los routers de trabajo antes de salir del trabajo y para apagar el router en casa mientras está en el trabajo o durmiendo.

¿Cuál es el caballo de Troya Agent2.Cux?

¿Cuál es el caballo de Troya Agent2.Cux?


Caballo de Troya Agent2.Cux es uno de los miles de troyanos que pueden atacar su equipo. Las grandes preguntas acerca de una invasión de este tipo incluyen ¿de dónde vienen, cómo puedo deshacerme de ella, y cómo puedo evitar que se repitan?

Caballo de Troya Agent2.Cux

La búsqueda de información sobre el caballo de Troya Agent2.Cux es frustrante, porque hay muy poca información sobre el tema o cómo deshacerse de él. La frustración es legítima porque el propio nombre, Cux, es indicativo de la gran problema con los caballos de Troya en general. Los diseñadores siguen cambiando sus nombres para que sea difícil para los programas antivirus para encontrarlos.

Donde los caballos de Troya Comenzó

Los primeros caballos de Troya golpeó las computadoras en la década de 1980, cuando las redes de computadoras era, para el usuario general, no mucho más que servidores de exposición electrónica (BBS) para el intercambio de archivos. Algunas personas problemáticas presentadas archivos que estaban los caballos de Troya, los llamados después de que el caballo que los griegos tomaron en Troya como ofrenda de paz, pero que era realmente llenos de virus griega soldiers.The caballo de Troya se disfraza como algo inocente, mientras que en realidad es perjudicial para sistema del ordenador.

Las variaciones caballo de Troya

El caballo de Troya Agent2.Cux es un subconjunto de la variación del virus caballo de Troya agent2. Hay Trojan Horse cuentagotas, bombas lógicas, y redes de bots, por ejemplo, además del tipo agent2. Agent2 es un nombre general dado a un software malicioso que esconde un programa diseñado para ejecutar comandos en el ordenador sin que lo sepan el programa está allí.

¿Cuál es Cux?

Cux es el nombre del diseñador dio en el fichero de caballo de Troya agent2. También es posible, es un nombre generado. Los troyanos tratan de esconderse de los programas anti-malware y antivirus por tener una variedad de nombres para que puedan cambiar y escapar de las definiciones de archivos antivirus actualizado. Por ejemplo, hay también llamados agentes Cuc y C, que sólo puede ser otros nombres para Agent2.Cux caballo de Troya.

Que hacer por caballo de Troya Agent2.Cux

No hay punto de orientación caballo de Troya en sí Agent2.Cux. Por lo que sabemos, se ha generado una manera de recrearse o protegerse a sí misma. Ejecutar un programa como Malwarebytes 'Anti-Malware, que se ha demostrado segura. Caballo de Troya Agent2.Cux podría recomendar uno para usted. Y todo lo que será es una puerta abierta a aún más infestaciones.

¿Cuáles son los caballos de Troya?

Navegación y el uso de Internet puede dejar vulnerable al riesgo de virus informáticos y otros programas maliciosos. caballos de Troya son particularmente notorios amenazas, ya que tienen acceso a su computadora sin su conocimiento. Los troyanos son una de las amenazas más devastadoras de ordenador a través de Internet; la conciencia es clave en la prevención de un ataque al caballo de Troya.

Significado

El término proviene de caballo de Troya de la guerra entre los antiguos griegos y los troyanos, que tenían los soldados ocultos dentro de un caballo grande, de madera. Creyendo que este caballo era una ofrenda de paz, los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron. Los hackers ocultar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que un caballo de Troya infecta el sistema, los hackers lo utilizan para obtener acceso remoto al ordenador.

Los canales comunes de infección

Un caballo de Troya es diferente de otros virus no en que lo hace la auto-replicarse. caballos de Troya por lo general se basan en la instalación manual de usuario y la distribución. Engañarle para descargar el software, la mayoría de los hackers crean software de caballo de Troya en forma de programas de servicios públicos; un ejemplo común de un caballo de Troya es un software antivirus falso. Cuando usted visita un sitio web manipulado, una ventana emergente aparece típicamente indica que el malware infecta el equipo. El pop-up también incluye un enlace para descargar el software anti-virus, que es realmente un caballo de Troya. Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y software peer-to-peer descargado.

Función

troyanos suelen tener uno de dos funciones: roba datos de la computadora y el control remoto de su equipo. Después de instalar un caballo de Troya, un hacker tiene acceso directo a la mayor parte de los archivos en el ordenador. Este método es eficaz para el hacker para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos. Otros hackers utilizan el ordenador infectado para llevar a cabo de forma remota la actividad maliciosa. De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte, algunos caballos troyanos pueden forzar a su ordenador para alojar un sitio web malicioso o enviar correos electrónicos no deseados.

Proteccion

Es importante saber cómo proteger el equipo de los caballos de Troya y para evitar la descarga de ellos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza. Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y software antivirus permiten una vista previa de sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti-virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Se puede quitar muchos troyanos al detectar por su software anti-virus. En los casos en que el equipo tiene una infección extrema, es posible que tenga que formatear el disco duro por completo para evitar un mayor acceso remoto.

¿Tiene un router detener un caballo de Troya?

En resumen, sí un router puede detener a un caballo de Troya. Sin embargo, eso depende de cómo se programa el caballo de Troya y cómo está configurado el router. Por desgracia, un router normalmente no puede detener un caballo de Troya de infectar a sus anfitriones, pero se puede evitar que se propague más o funcione correctamente.

En Coming, Salidas

En general, los routers pueden detener un caballo de Troya salgan de la red local; sólo depende de cómo se programa el troyano. Troyanos suelen venir emparejado con otro software (de ahí su nombre) y ya que acoplarse a que el software, los routers no puede dejar que entren en su red; que los descargue por su propia voluntad. Una vez que infecten su sistema, sin embargo, el router puede indirecta que dejen de funcionar correctamente.

Los puertos bloqueados

Las conexiones con el mundo exterior desde su red pasan por los puertos, que están reguladas por los routers. Si el router no está configurado para abrir los puertos a cualquier aplicación que les pide que se abrieron, se puede dejar de forma indirecta un caballo de Troya de la posibilidad de transmitir la información que recoge de su sistema. Esto depende del troyano sin embargo; que estaba programado para cambiar dinámicamente los puertos que utiliza o para operar a través del software que venía con no se verá afectada.

Firewall duro

Además de simplemente bloqueando puertos, algunos routers tendrán un firewall configurable que es similar a los cortafuegos de software disponibles. Usted será capaz de establecer los permisos de las aplicaciones específicas, sus rangos de puertos, por parte del usuario que ejecuta dicha aplicación y según la hora del día cuando están accesibles. Tener un firewall duro tiene una gran ventaja sobre su contraparte de software, ya que no puede verse afectado por cualquier cosa que pueda infectar a los hosts de su red.

Servidores DMZ

Un servidor DMZ es un anfitrión que designe a su router como un dispositivo que (lógicamente) existe fuera de su influencia. Así, mientras que dicho ordenador puede estar operando detrás de su router, el router no hará nada para mitigar el tráfico o el control de acceso al puerto hacia y desde él. Esto libera a la máquina desde cualquier restricciones de seguridad impuestas por el router, pero en consecuencia, sino que también proporciona un potencial riesgo de seguridad para el resto de la red. Incluso si el servidor DMZ está infectado con un troyano sin embargo, los otros nodos de su red todavía están sujetos a las restricciones establecidas por el router, por lo que la infección adicional que pueda impedirse.

Cómo quitar el caballo de Troya Generic9

El caballo de Troya Generic9 permite a otros servidores para descargar más malware en el ordenador. Usted debe saber cómo quitar Generic9 antes de usar el equipo más. No es una manera fácil de eliminar el virus, pero primero debe tener un buen software anti-virus que puede bloquear troyanos futuras intente cargar en el ordenador. Esta es la única manera de mantener su computadora y su información segura.

Instrucciones

1 Instalar o actualizar el software anti-virus. Un buen programa antivirus y un cortafuegos pueden prevenir Generic9 de infectar su ordenador. Si no tiene uno en su ordenador, elegir un programa gratuito como Avast, o software basado en honorarios como Norton o McAfee. Siga las instrucciones para actualizar o instalar.

2 Borrar los archivos temporales de Internet. Esto es importante para deshacerse del sitio que es posible que haya sido infectado por. El caballo de Troya tiene una amenaza baja, pero abre una puerta trasera para que otros equipos se envían los elementos emergentes en el ordenador o se puede permitir que alguien para abrir archivos en su computadora sin que usted lo hace. Si su ordenador está funcionando lento o archivos se abren sin su sistema, siga los siguientes pasos para eliminar el troyano desde el ordenador.

3 Reinicie el equipo en modo seguro. Para ello, seleccione "Reiniciar" en el menú Inicio. Cuando aparezca la primera pantalla, pulse repetidamente la tecla F8 hasta que el equipo se mueve a la siguiente pantalla.

4 Seleccione "Modo seguro" en el menú en esta pantalla. Puede pulsar el número asociado con el nombre o mover el ratón a las palabras "Modo seguro" y presiona Enter. Permitir que el equipo termine de arrancar en modo seguro. No hay programas se ejecutan en segundo plano cuando se utiliza el modo seguro. Esto hace que sea más fácil de quitar Generic9.

5 Haga clic en su software anti-virus y siga las instrucciones para iniciar el análisis. Cuando el software encuentra Generic9, le preguntará qué hacer. Si no está seguro de cualquier acción, ponerlo en cuarentena. Con este troyano, puede eliminarla y estar seguro. Luego permitir que el análisis se complete.

6 Reinicie el equipo para el funcionamiento normal. En este momento, puede ejecutar un nuevo escaneado para asegurarse de que ha eliminado Generic9. A continuación, puede ir sobre su navegación por Internet sin problemas.

Consejos y advertencias

  • Recuerde que debe mantener el software antivirus actualizado para evitar infectarse con virus o troyanos.
  • Nunca seguir trabajando en un equipo que cree que puede haber un troyano.

¿Qué es un caballo de Troya Marcador?

dialers troyanos son un aspecto en una categoría de software malintencionado poner en Internet para causar intencionalmente daño a los usuarios de computadoras. La razón de estos bits de código? Por lo general, la respuesta es dinero, especialmente cuando se trata de Troya marcadores. Estos programas engañan al equipo en marcar el Internet, incluso sin el permiso del usuario. Si bien estos marcadores eran extremadamente costoso en los primeros días de acceso telefónico, aún presentan una amenaza para cualquier persona que utilice una línea telefónica para conectar, por ejemplo, los usuarios de DSL.

Seguridad

troyanos marcadores están dirigidos a los navegadores de Internet, sobre todo a través de anuncios de ventanas pop-up y archivos ejecutables. Un usuario de un navegador no necesariamente tiene que hacer clic en cualquier cosa para descargar accidentalmente un marcador. Simplemente visitar el sitio web incorrecto sin un antivirus adecuados que se ejecutan en el ordenador puede ser suficiente. Internet Explorer es tal vez atacó el más fácil de los principales navegadores, debido a la facilidad de seguridad agrietada y simplemente porque, como el navegador más popular, es el más frecuentemente blanco de los codificadores maliciosos.

Active X

Internet Explorer utiliza un plug-in llamado Active X con el fin de mostrar correctamente todos los contenidos de diversas páginas web. Si bien es una forma eficaz para IE para ejecutar, Active X es el formato más común para los codificadores maliciosos que atacan a la hora de crear el software espía marcador de Troya. Para evitar que esto suceda, los usuarios deben asegurarse de que su configuración de seguridad de IE se establecen en el nivel medio (por lo menos), y también deben ejecutar un buen programa antivirus actualizado.

Función

Estos troyanos marcadores funcionan cambiando el registro en el ordenador. Con estos cambios, los fabricantes del caballo de Troya controlar remotamente el ordenador, recopilar información sensible, e incluso hacer que el equipo para marcar números de pago caros. La víctima puede incluso no ser conscientes de que esto está sucediendo hasta semanas más tarde, cuando reciben una factura de teléfono exorbitante, o tiene alguna otra indicación de que su identidad ha sido robada.

Surf insegura

Incluso con el mejor programa antivirus, tiene sentido que tener cuidado al visitar ciertos sitios web. "Adulto" sitios web se encuentran entre los más notorios para alojar software espía, virus, troyanos y dialers dentro de sus páginas. También tenga cuidado al abrir los archivos adjuntos de correo electrónico, así como la exploración de cualquier cosa que se descargan de la Web o un servicio de intercambio de archivos antes de abrirlo.

Proteccion

Abundan los programas antivirus, pero es importante para conseguir uno que puede confiar. AVG y Avast tanto hacen los programas antivirus de calidad que son gratis y funcionan bien. Si tiene miedo de que ya tenga un sintonizador del troyano en el ordenador, hay varios, programas de eliminación de software espía buenos libre por ahí, como SuperAntiSpyware, y Spybot Search and Destroy.

Los síntomas del caballo de Troya Downloader Agente APKO

Los síntomas del caballo de Troya Downloader Agente APKO


Downloader.Agent.APKO se conoce como un caballo de Troya, gusanos y programas maliciosos con varias variantes. Se propaga a otros ordenadores a través de una red a través de una vulnerabilidad de Windows Server. Si el uso compartido de archivos está habilitado en un equipo infectado, el gusano permite la ejecución remota de código. Después de su descubrimiento en noviembre de 2008, Microsoft lanzó un parche para corregir el problema.

nombres

software antivirus AVG se refiere a este malware como Downloader.Agent.APKO, pero tiene diferentes nombres en función del programa antivirus utilizado. Symantec llama W32.Downadup y W32.Downadup.B. McAfee lo llama el W32 / Conficker.worm.

Otros nombres incluyen Worm.Downloader.JLIW (BitDefender), Gusano: W32 / Conficker.A (F-Secure), W32 / Conficker.A.worm (Panda), W32 / Confick-A y Mal / Conficker-A (Sophos) , WORM_DOWNAD.A (Trend Micro), Trojan-Downloader.Win32.Agent.aqfw y Trojan.Win32.Agent.bccs (Kaspersky), Win32 / Conficker.A (CA) y Worm.Disken.B (VirusBuster). Microsoft también ha identificado los alias de TA08-297A, CVE-2008-4250 y VU827267.

Microsoft se refiere principalmente a ella como Worm: Win32 / Conficker.A. Se llama el troyano variantes: Win32 / Conficker corrupto, Worm: Win32 / Conficker.A, Worm: Win32 / Conficker.B, Worm: Win32 / Conficker.C, Worm: Win32 / Conficker.D y Worm: Win32 / Conficker. MI.

Los síntomas

Un equipo infectado puede actuar afectada. Se puede desencadenar bloqueos de cuentas, congestionar las redes o los controladores de dominio respuesta lentos "a solicitudes de clientes. Se deshabilita Windows Defender, actualizaciones automáticas de Windows, un error de Reporting Services y el Servicio de transferencia inteligente (BITS). De acuerdo con Microsoft, puede bloquear herramientas y sitios web relacionados con la seguridad.

Prevención

Aplicar el parche, permitirá a los servidores de seguridad, utilizar contraseñas fuertes, actualizar todo el software, evitar el software pirateado, limiten los derechos del ordenador y evitar los sitios Web no confiables. Abrir archivos adjuntos y aceptar transferencias de archivos proceden de fuentes fiables.

Reparar

Si el software de seguridad bloquea la computadora infectada y sitios web, encontrará un equipo no infectado y descargar las actualizaciones y las herramientas que necesita para repararlo.

Realizar un análisis completo del equipo con un programa anti-virus, Fundamentos de seguridad de Microsoft o examen de seguridad de Windows Live OneCare. Aplicar todas las actualizaciones y parches disponibles.

Para los usuarios experimentados, Microsoft tiene instrucciones detalladas sobre la extracción manual disponible en su sitio web.

Gusanos, virus y caballos de Troya

Gusanos, virus y caballos de Troya todos tienen una cosa en común: están diseñados para ralentizar o dañar un sistema operativo del ordenador. Y si bien pueden tener el mismo efecto, cada uno va sobre el cumplimiento de esta tarea de diferentes maneras. Afortunadamente, hay maneras de proteger un sistema y evitar que estos programas entre y dañe los sistemas informáticos.

Función

Gusanos, virus y caballos de Troya se conocen comúnmente como los programas de malware, debido a los efectos adversos que tienen sobre los sistemas informáticos, de acuerdo con Microsoft. Estos programas pueden dirigirse a diferentes áreas de un sistema operativo, algunos de los cuales incluyen los procesos de puesta en marcha y parada, cuentas de correo electrónico o un conjunto reducido rendimiento. Algunos programas pueden causar fallos del sistema o reinicios automáticos sin ninguna actividad por parte del usuario. La diferencia entre los gusanos, virus y caballos de Troya tiene que ver con la forma en que el programa entra en un sistema informático y cómo afecta a los archivos del sistema.

Los virus

programas de virus son fragmentos de código informático que se replican a sí mismos a medida que viajan desde el archivo a archivo, de acuerdo con Microsoft. Un virus se une a un programa anfitrión, que es otro programa o archivo en el sistema informático. Se propaga cada vez que un archivo o programa en un sistema se comparte con o enviados a otro sistema informático. En efecto, este tipo de malware no puede propagarse a menos que un usuario envía o comparte un archivo. Los virus pueden variar en cuanto a la cantidad de daño que pueden hacer, que puede ir desde los molestos retrasos del sistema a los fallos del sistema en firme.

lombrices

En términos de la complejidad del programa, el malware gusano es un tipo de virus, pero mucho más sofisticado en el diseño, de acuerdo con Microsoft. Al igual que los virus, los gusanos pueden replicarse a sí mismos; Sin embargo, una vez dentro de un sistema operativo gusanos comienzan a tomar el control de las funciones del sistema, como el transporte y la manipulación de archivos de información. Los gusanos pueden propagarse con o sin ser enviado o compartido por el usuario de la computadora. Además, este tipo de malware puede infectar redes informáticos completos que resulta en la red más lenta y el rendimiento de Internet.

Caballos de Troya

caballo de Troya programas de malware deben su nombre a la cuenta histórica griega de caballos de Troya de regalo estratagemas utilizadas como sucedió en la destrucción de la ciudad de Troya. Estos programas se presentan como herramientas útiles y, en muchos casos como freeware, según Microsoft. Menos de sitios web de confianza podrá ofrecerlos en un intento de obtener acceso al sistema informático del usuario. troyanos funcionan como los virus en los que se adhieran a los archivos de programa; y al igual que los gusanos, que pueden invadir el sistema de seguridad de un ordenador y causar un daño significativo del sistema.

Prevención / Solución

Gusanos, virus y caballos de Troya todos llevan un componente viral en términos de difusión de sistema a sistema. Como resultado, las aplicaciones de correo electrónico son un objetivo principal para la difusión de programas de malware a través de una red de usuarios, de acuerdo con Microsoft. En particular, adjuntos de correo electrónico actúan como portadores de un virus, gusano o caballo de Troya. Cualquier tipo de archivo que se puede adjuntar a un correo electrónico es capaz de realizar un programa de software malicioso. El malware también puede existir dentro de un disco unidad de disco o CD que acaba de adquirir. En la práctica, los correos electrónicos que contienen archivos adjuntos enviados por remitentes desconocidos deberían ser borrados inmediatamente. Un programa antivirus actualizada también puede detectar y eliminar programas maliciosos desde un sistema infectado.

¿Cómo se transmite un caballo de Troya?

¿Cómo se transmite un caballo de Troya?

¿Qué es un virus Caballo de Troya?

Al igual que el arma legendaria griega, un virus informático caballo de Troya se cuela por debajo del radar para causar estragos en un sistema o red. De acuerdo con Tech FAQ, "Este es un tipo de virus que intenta hacer que el usuario piense que se trata de una aplicación beneficiosa ... una vez ejecutado o instalado en el sistema, este tipo de virus se iniciará infectar otros archivos en el ordenador." A partir de ese momento, es una dura batalla para aislar el virus. En el momento en que el usuario se entera de que algo está mal (generalmente a través de un funcionamiento lento o ventanas pop-up impares), el virus puede ya haber transmitido información privada como números de tarjetas de crédito, contraseñas e información de cuenta. Una infestación untended probablemente resultará en una caída del sistema operativo.

¿Cómo funcionan las computadoras se vuelven caballos de Troya?

La mayoría de los troyanos se introducen a través de la descarga descuidada: correo electrónico o de mensajería instantánea y archivos adjuntos peer-to-peer son los culpables más comunes. El usuario hace clic en un archivo, no señalando que tenía un .exe u otro sufijo de archivo ejecutable. El programa se carga y echa raíces, deshierbe lentamente a través del sistema operativo y el software. Algunos troyanos son tan avanzadas que pueden acceder a una libreta de direcciones, enviar por correo electrónico a cada persona, y unirse al correo saliente.

También, permite transmitir a través de las redes, especialmente los que no tienen cortafuegos eficaz o de protección antivirus. Si uno troyano se abre desde varios terminales, la infestación puede diseminarse rápidamente a los servidores y archivos críticos. A partir de ahí, los ladrones pueden descargar de forma remota la información de tarjeta de crédito del cliente. Varios fallos de seguridad con miles de nombres comprometidas han sido noticia en los últimos años solamente.

¿Cómo se puede luchar de Troya virus de caballo?

"La mejor manera de prevenir un virus caballo de Troya de entrar e infectar el ordenador de adjuntos de correo electrónico no abiertos o archivos que han sido enviados por remitentes desconocidos," Preguntas Tech aconseja. TR Brown, de Seguridad Pro Noticias sugiere manteniendo siempre el software antivirus al día, la instalación de un servidor de seguridad de confianza y mantenerse alejado de las descargas desde sitios desconocidos. También presta atención a hacer clic en enlaces de Google y otros motores de búsqueda; que con frecuencia se le informan contenido sospechoso o potencialmente peligrosos cerca del enlace. Los troyanos son personajes desagradables, pero son fáciles de evitar si usted utiliza las herramientas adecuadas.