Tecnología

Inicio

COMO EVITARLOS CABALLO DE TROYA

¿Qué es el caballo de Troya Generic8?

¿Qué es el caballo de Troya Generic8?


Caballo de Troya Generic8 es un tipo de malware que se esconde dentro de un archivo aparentemente seguro. El troyano puede llevar a cabo una serie de actividades maliciosas una vez que se carga en un ordenador. La presencia de un troyano no es inmediatamente perceptible.

Terminología

El término "caballo de Troya" se refiere a la mitología griega y el uso de una oferta aparentemente inofensivo utilizado para infiltrarse motivos garantizados. caballos de Troya en la computación a menudo parecen ofrecer un resultado deseado al usuario en forma de un documento, imagen o programa en el ejercicio de actividades maliciosas.

funciones

Un troyano puede llevar a cabo un gran número de funciones una vez instalado e inicializado. Los objetivos de troyanos varían, pero es importante tener en cuenta que el objetivo principal es malicioso en la naturaleza. Algunos troyanos transmitirá información privada, otros se instalan software publicitario y algunos de los peores se colgará un sistema completo.

Proteccion

Mantener cuidado al acceder a sitios web no confiables. Troyanos en los sitios web en silencio pueden infectar las máquinas en lo que se conoce como un drive-by-instalación. Incluso los archivos de colegas pueden llevar a los caballos de Troya, como el caballo de Troya Generic8. Debe asegurarse de que el sistema está ejecutando el software anti-virus actualizados de modo que se puede evitar el riesgo de infectar a sí mismo oa otros.

¿Qué es un caballo de Troya Constructor?

¿Qué es un caballo de Troya Constructor?


Mientras que muchas personas luchan contra virus, adware, spyware, malware y troyanos, algunas personas con malas intenciones construyen el malware para su distribución. Lo hacen a través de un kit de construcción que incluye todo lo que un pirata informático u otra persona con malas intenciones necesita para hacer un virus o una infección de caballo de Troya. Este programa cuenta con diferentes nombres que varían de acuerdo con el programa de seguridad que detecta la misma. Un incidente reciente del caballo de Troya Constructor parece haber sido modificado cuando se compara con el original.

Datos de Troya

Un troyano es un tipo de programa malicioso que generalmente causa daño a un ordenador. Mientras que muchos troyanos son detectables, algunos no lo son; estos son los que causan el mayor daño. Troyanos se instalan junto con muchos programas diferentes, tales como una barra de herramientas u otro paquete de software incluido, sin el conocimiento del usuario. Los troyanos pueden hacer mucho daño incluida la interrupción de acceso a Internet, descargas parar y escondiéndose de los programas anti-malware y anti-virus.

Datos del kit constructor

El nombre completo del programa es caballo de Troya Construction Kit 2.0 y es conocido por otros 13 nombres. Algunos de los nombres más populares incluyen Constructor.DOS.THCK.2_0 por Kaspersky, programa destructivo por F-Prot, THCK.Kit por Computer Associates, Trj / THCK.64.Drp por Panda y herramienta de construcción de virus de F-Prot, entre los demás, y es una publicación de la pastinaca. Este kit de construcción permite a alguien para construir y programar una infección de Troya. Técnicamente, esto no es una infección, pero crea las infecciones, por lo que está clasificado como peligroso. Los programas de seguridad detectó por primera vez el kit y sus otras variantes, en 1998.

nueva Incidencia

El 21 de marzo de 2010, un informe presentado ante la amenaza de Seguridad afirmó que un documento presentado por un usuario de PC Tools presentó una muestra de un código, parecía un virus. De hecho, la presentación se ha confirmado como el caballo de Troya del constructor en una forma diferente, ahora conocido como el Constructor.Win32.SWLabs.3 por Kaspersky y el genérico caballo de Troya por Symantec. Sin embargo, Symantec cuenta con más de 50 nombres confirmados para las variantes de este troyano, informa ThreatExpert.

Los síntomas

Los síntomas de la construcción original del programa incluyen la inclusión de programas específicos que aparecen como un proceso en ejecución en el administrador de tareas. Los archivos incluyen thck-fp.exe, thck-tbc.exe y thck-TC.EXE. Además, si el kit está instalado en su ordenador, habrá archivos que se encuentran dentro de los archivos de programa de su navegador de Internet Explorer. Estos incluyen thck200.doc, thck200b.doc, thck-fp.exe, thck-tbc.exe y thck-TC.EXE. Los síntomas de la nueva incidencia incluyen un cuadro de diálogo que indica "Necesito saber dónde guarda su Palabra ejecutable de 6,0". Se pasa a estado "Si no tiene Word puede crear código fuente, pero no Viri vivo!"

Eliminación

Si cualquiera de estos programas se encuentran en cualquier lugar dentro de su PC, ya sea dentro de un archivo de programa o en el Administrador de tareas, es probable que su equipo está infectado o estén siendo utilizados para hacer troyanos y otros virus. Si los nombres de los procesos se ejecutan, ponen de relieve el nombre del proceso en la pestaña "Procesos" del "Administrador de tareas", a continuación, haga clic en el botón "Terminar proceso". Se abre un cuadro de diálogo que le pregunta si está seguro; haga clic en "Sí". Algunos programas antivirus pueden detectar el kit, pero no pueden eliminar todos los archivos necesarios para hacer que el PC a salvo. En un caso se detecta de archivos que un programa de seguridad no se puede eliminar, consultar a un técnico para eliminarlos manualmente.

¿Cuáles son los caballos de Troya?

Navegación y el uso de Internet puede dejar vulnerable al riesgo de virus informáticos y otros programas maliciosos. caballos de Troya son particularmente notorios amenazas, ya que tienen acceso a su computadora sin su conocimiento. Los troyanos son una de las amenazas más devastadoras de ordenador a través de Internet; la conciencia es clave en la prevención de un ataque al caballo de Troya.

Significado

El término proviene de caballo de Troya de la guerra entre los antiguos griegos y los troyanos, que tenían los soldados ocultos dentro de un caballo grande, de madera. Creyendo que este caballo era una ofrenda de paz, los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron. Los hackers ocultar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que un caballo de Troya infecta el sistema, los hackers lo utilizan para obtener acceso remoto al ordenador.

Los canales comunes de infección

Un caballo de Troya es diferente de otros virus no en que lo hace la auto-replicarse. caballos de Troya por lo general se basan en la instalación manual de usuario y la distribución. Engañarle para descargar el software, la mayoría de los hackers crean software de caballo de Troya en forma de programas de servicios públicos; un ejemplo común de un caballo de Troya es un software antivirus falso. Cuando usted visita un sitio web manipulado, una ventana emergente aparece típicamente indica que el malware infecta el equipo. El pop-up también incluye un enlace para descargar el software anti-virus, que es realmente un caballo de Troya. Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y software peer-to-peer descargado.

Función

troyanos suelen tener uno de dos funciones: roba datos de la computadora y el control remoto de su equipo. Después de instalar un caballo de Troya, un hacker tiene acceso directo a la mayor parte de los archivos en el ordenador. Este método es eficaz para el hacker para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos. Otros hackers utilizan el ordenador infectado para llevar a cabo de forma remota la actividad maliciosa. De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte, algunos caballos troyanos pueden forzar a su ordenador para alojar un sitio web malicioso o enviar correos electrónicos no deseados.

Proteccion

Es importante saber cómo proteger el equipo de los caballos de Troya y para evitar la descarga de ellos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza. Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y software antivirus permiten una vista previa de sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti-virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Se puede quitar muchos troyanos al detectar por su software anti-virus. En los casos en que el equipo tiene una infección extrema, es posible que tenga que formatear el disco duro por completo para evitar un mayor acceso remoto.

Cómo quitar el caballo de Troya Criptas

Cómo quitar el caballo de Troya Criptas


Instalación de los programas antivirus apropiados y ser cauteloso de sitios web y programas maliciosos son medidas proactivas en la prevención de infecciones nocivas, como el caballo de Troya cripta. El caballo de Troya Cripta hará que su sistema funcione muy lentamente, recibir anuncios popup constantes y se vuelven susceptibles a los virus y otros programas maliciosos. La infección también altera sus procesos del sistema y valores del registro. Quitar el caballo de Troya Cripta para detener un mayor daño a su sistema informático.

Instrucciones

1 Haga clic en el botón "Inicio". Tipo "taskmgr" en el campo "Ejecutar" o "Iniciar búsqueda".

2 Haga clic en la pestaña "Procesos" y desplácese hacia abajo para localizar "TrojanHorseCrypt.UZD."

3 Haga clic derecho en el proceso y haga clic en "Terminar proceso". Salir del Administrador de tareas.

4 Haga clic en el botón "Inicio" y escribe "regedit" en el campo "Ejecutar" o "Iniciar búsqueda".

5 Busque la ruta del registro "HKEY_LOCAL_MACHINE \ Software \ TrojanHorseCrypt.UZD". Haga clic en el valor y haga clic en "Eliminar".

Los virus informáticos y caballos de Troya

Los virus informáticos y caballos de Troya


Microsoft define un virus informático como "un pequeño programa de software diseñado para propagarse de un equipo a otro y para interferir con el funcionamiento del equipo." Los virus son una amenaza importante para los ordenadores en los hogares, las empresas y oficinas del gobierno debido a sus capacidades invasivas y destructivas. Otro tipo de software malicioso, conocido como un caballo de Troya, es un programa subversivo que imita una aplicación útil. La principal diferencia entre un caballo de Troya (o virus troyano) y un virus es que el primero no se propaga a sí mismo.

La actividad del virus y síntomas

Una vez que un virus infecta un ordenador, que afecta a las operaciones normales y comienza a mostrar síntomas. Con base en el tipo de virus, y qué tan pronto después de infectar se elimina de una computadora, un virus puede dañar y borrar los datos de un ordenador de forma automática, puede utilizar aplicaciones de correo electrónico para propagarse por correo copias a todos los receptores en la libreta de direcciones, o puede borrar la información del disco. Los síntomas comunes incluyen procesos lentos de computadora, accidentes frecuentes y se congela, discos inaccesibles y aplicaciones, mensajes de error desconocidos, menús y cuadros de diálogo distorsionados y controles anti-virus con discapacidad.

fuentes de virus

Los virus informáticos se transmiten con más frecuencia como archivos adjuntos incluidos en mensajes de correo electrónico y sesiones de mensajería instantánea (mensajería instantánea). Es por eso que los administradores de red aconsejan a los operadores de computadoras que no abran correos electrónicos de fuentes desconocidas, y para comprobar y asegurarse de que siempre con el remitente sobre los archivos adjuntos; Típicamente, el archivo adjunto se disfraza el virus como una imagen, e-tarjeta o un clip de audio o video. Otra fuente de virus es un software ilegal que se propaga a través de Internet. Cuando un usuario descarga el software desde un sitio cuestionable, el virus se incrusta en secreto con el software. Tras la descarga, el virus se separa del software e infecta el ordenador.

Trojan Horse Actividad

caballos de Troya, al igual que algunos virus, se descargan como programas de "inofensivos". Por lo general, el malware se disfraza como una pequeña aplicación útil, disponible gratuitamente para su descarga desde sitios web dudosos. Un caballo de Troya está diseñado para proporcionar un control de la computadora infectada a su creador. Un caballo de Troya se suele dividir en dos partes, conocidas como el servidor y el cliente, y funciona cuando el cliente infecta un ordenador y el desarrollador utiliza el servidor para controlar el ordenador infectado. caballos de Troya pueden ser utilizados por los programadores sin escrúpulos para hackear computadoras y robar información personal o información sensible en los negocios.

Eliminación de malware

eliminación de virus y caballos de Troya comienzan con la obtención de más de la OS (sistema operativo) y el programa antivirus. actualizaciones del sistema operativo resuelven vulnerabilidades de seguridad, y actualizaciones de antivirus permiten que el programa detecte la última y más avanzada de malware en Internet. Las actualizaciones regulares dan un ordenador las mejores posibilidades de defenderse de los códigos maliciosos. Una vez que el sistema operativo y antivirus se actualizan, un análisis del sistema a fondo, lleno del equipo será capaz de identificar y localizar software sospechoso escondido dentro del sistema. El programa anti-virus puede ser utilizado para limpiar (desinfectar, poner en cuarentena o eliminar) el malware.

firewall

Algunos programas antivirus tienen una función de seguridad integrada conocida como "firewall" que protege el ordenador en tiempo real. Habilitación del servidor de seguridad reduce las posibilidades de futuros casos de infecciones, ya que es capaz de identificar los posibles intentos de ataque y tomar medidas de precaución en el tiempo. El usuario puede monitorizar todo el tráfico entrante y saliente, y se alerta en caso de actividades sospechosas.

Los síntomas del caballo de Troya Downloader Agente APKO

Los síntomas del caballo de Troya Downloader Agente APKO


Downloader.Agent.APKO se conoce como un caballo de Troya, gusanos y programas maliciosos con varias variantes. Se propaga a otros ordenadores a través de una red a través de una vulnerabilidad de Windows Server. Si el uso compartido de archivos está habilitado en un equipo infectado, el gusano permite la ejecución remota de código. Después de su descubrimiento en noviembre de 2008, Microsoft lanzó un parche para corregir el problema.

nombres

software antivirus AVG se refiere a este malware como Downloader.Agent.APKO, pero tiene diferentes nombres en función del programa antivirus utilizado. Symantec llama W32.Downadup y W32.Downadup.B. McAfee lo llama el W32 / Conficker.worm.

Otros nombres incluyen Worm.Downloader.JLIW (BitDefender), Gusano: W32 / Conficker.A (F-Secure), W32 / Conficker.A.worm (Panda), W32 / Confick-A y Mal / Conficker-A (Sophos) , WORM_DOWNAD.A (Trend Micro), Trojan-Downloader.Win32.Agent.aqfw y Trojan.Win32.Agent.bccs (Kaspersky), Win32 / Conficker.A (CA) y Worm.Disken.B (VirusBuster). Microsoft también ha identificado los alias de TA08-297A, CVE-2008-4250 y VU827267.

Microsoft se refiere principalmente a ella como Worm: Win32 / Conficker.A. Se llama el troyano variantes: Win32 / Conficker corrupto, Worm: Win32 / Conficker.A, Worm: Win32 / Conficker.B, Worm: Win32 / Conficker.C, Worm: Win32 / Conficker.D y Worm: Win32 / Conficker. MI.

Los síntomas

Un equipo infectado puede actuar afectada. Se puede desencadenar bloqueos de cuentas, congestionar las redes o los controladores de dominio respuesta lentos "a solicitudes de clientes. Se deshabilita Windows Defender, actualizaciones automáticas de Windows, un error de Reporting Services y el Servicio de transferencia inteligente (BITS). De acuerdo con Microsoft, puede bloquear herramientas y sitios web relacionados con la seguridad.

Prevención

Aplicar el parche, permitirá a los servidores de seguridad, utilizar contraseñas fuertes, actualizar todo el software, evitar el software pirateado, limiten los derechos del ordenador y evitar los sitios Web no confiables. Abrir archivos adjuntos y aceptar transferencias de archivos proceden de fuentes fiables.

Reparar

Si el software de seguridad bloquea la computadora infectada y sitios web, encontrará un equipo no infectado y descargar las actualizaciones y las herramientas que necesita para repararlo.

Realizar un análisis completo del equipo con un programa anti-virus, Fundamentos de seguridad de Microsoft o examen de seguridad de Windows Live OneCare. Aplicar todas las actualizaciones y parches disponibles.

Para los usuarios experimentados, Microsoft tiene instrucciones detalladas sobre la extracción manual disponible en su sitio web.

Cómo quitar el caballo de Troya Downloader

Cómo quitar el caballo de Troya Downloader


Las personas suelen utilizar el término virus cuando se refiere a cualquier programa malicioso, como un caballo de Troya. Por definición, los troyanos son realmente programas maliciosos que se disfrazan como software legítimo para engañar al usuario para que descargue desprevenido a su máquina. Un descargador troyano infecta una máquina, a continuación, secuestra los ajustes de Internet, cortafuegos y de seguridad para descargar el software malicioso o más de otros programas en el ordenador.

Instrucciones

1 Ir a Malwarebytes.org. Arrastrar y soltar el archivo de instalación en el escritorio. Desconectar el ordenador de Internet. Haga doble clic en el archivo de instalación para ejecutar el programa de instalación. Sigue las instrucciones en la pantalla. Antes de hacer clic en "Aceptar" al final de la instalación, vuelva a conectar el ordenador a Internet para obtener las últimas definiciones para Malwarebyte de. Una vez completa, asegúrese de dejar las dos casillas marcadas de modo que el software se iniciará automáticamente y actualizar.

2 Desconectar la máquina infectada a través de Internet de nuevo. Haga clic en "Realizar Quick Scan" para escanear la máquina infectada. Durante la exploración, si se detectan objetos infecciosas, serán resaltados en rojo. Después de finalizada la exploración, haga clic en "Mostrar resultados: para ver todos los objetos infectados que fueron encontrados Si se requiere un reinicio para completar el proceso de desinfección, se le pedirá que reinicie el equipo..

3 instalar el programa antivirus. Ir a CNET.com y el tipo "AVG" en el motor de búsqueda. Seleccione la versión gratuita de AVG y siga las instrucciones que aparecen en pantalla para descargar el software. Actualizar las definiciones de virus de AVG y desconectar el ordenador a través de Internet. Ejecutar el análisis de virus AVG. Eliminar todos los archivos infectados por recomendaciones de AVG en el final de la exploración y reinicie su PC si se le solicita.

4 Sacar todas las paradas si el ordenador funciona más lento que un caracol atrapados en el pegamento o así, limitadas que las funciones normales han cesado. Apague el ordenador. Si está utilizando una torre o de escritorio, tendrá que comprar lo que se llama un caso de disco duro externo de 3,5 pulgadas. Para un ordenador portátil, será un caso de 2,5 pulgadas. Una vez que haya obtenido un caso externo, tomar el disco duro infectado fuera de la computadora.

5 Desconecte el cable de alimentación y desconecte la batería si tiene un ordenador portátil. Con un destornillador, afloje el tornillo en la bahía de disco duro y retire la cubierta de plástico. la facilidad con cuidado la unidad de disco duro de la bahía y en una mesa o superficie limpia. Si no puede encontrar el disco duro, póngase en contacto con el sitio web del fabricante para obtener la documentación para su computadora portátil específico.

6 Desconecte el cable de alimentación si usted tiene una computadora de escritorio. Descargar la acumulación de electricidad estática tocando la mano a una superficie de metal desnudo. Desconecte todos los periféricos en la parte posterior del equipo y tomar el panel lateral de la carcasa.

7 Buscar la bahía de disco duro. Desenchufar el conector de alimentación Molex desde el disco duro y luego desconecte el plano IDE o SATA de la cinta de la unidad. Tenga cuidado de no romper los pines de la unidad de disco duro. Desenroscar los tornillos que sujetan el disco duro en su lugar y quitarlo de la computadora.

8 Ponga el disco duro en el caso externo.

9 A través de un cable USB, conecte el ordenador portátil o disco duro externo caso de escritorio en un equipo no infectado. Ir a "Equipo" en Vista o Windows 7 y haga clic derecho en la unidad que debe analizarse de forma externa. Analiza tanto con Malwarebytes y AVG.

10 Explore la unidad tres veces para verificar la eliminación completa del código atroz. El primero será recoger todas las infecciones activas y las remotas también. El segundo va a recoger residuos de la infección, en su caso quedan. Una vez que una exploración completa sin elementos maliciosos detectados, poner el disco duro nuevo en su máquina.

11 Arrancar el ordenador. No vuelva a conectar a Internet todavía. Una vez que esté seguro de nuevo en Windows, compruebe la eliminación de virus. Compruebe los archivos de registro generados a partir de virus de AVG Bóvedas de Malwarebyte y de. Una vez que el equipo se haya iniciado completamente, espere un momento. Compruebe que Malwarebyte de AVG y están funcionando y están al día, a continuación, vuelva a conectar el ordenador a Internet. Ir a zonealarm.com y descarga ZoneAlarm Free Firewall. Siga las instrucciones en pantalla para descargar el software e inicializar el servidor de seguridad.

Consejos y advertencias

  • Se puede instalar de Malwarebyte anti-malware en su máquina, incluso si está ejecutando actualmente un producto antivirus separado. Sin embargo, nunca debe tener más de un producto antivirus que se ejecuta a la vez. Malwarebyte de es un programa anti-malware, por lo tanto, usted debe combinarlo con un programa de software antivirus decente. Algunos prefieren Avast! Antivirus para su solución y su acoplamiento con una solución anti-malware como Spybot - Search & Destroy.

¿Qué es un caballo de Troya FakeAlert?

El caballo de Troya FakeAlert actúa como un programa spyware. Una vez que un equipo está infectado con el troyano, un usuario podrá ver varios anuncios para los programas anti-spyware, falsa alerta de Windows, una nueva imagen de escritorio del usuario y los iconos para los sitios de pornografía en el escritorio. El troyano también puede afectar el rendimiento del sistema y la causa navegador redirige a un sitio web para descargar más programas anti-spyware.

Propósito

El propósito de la FakeAlert caballo de Troya es para asustar a un usuario en la compra de programas anti-spyware innecesarios. El troyano hace esto mediante la visualización de un sistema falso escaneo que enumera las infecciones que se han encontrado. El objetivo es engañar al usuario para que compre un producto anti-spyware para eliminar las infecciones enumeradas.

Los síntomas

Los síntomas de un caballo de Troya FakeAlert infección incluyen nuevos iconos que aparecen en el escritorio para los sitios de pornografía, así como un nuevo fondo de ventanas con un mensaje de advertencia sobre el software espía que se ha detectado. Los síntomas adicionales incluyen pop-up de alerta de mensajes, anuncios y redirige el navegador.

infecciones

El FakeAlert troyano puede infectar un sistema mediante la descarga y la instalación de un archivo infectado subrepticiamente. La forma más común de adquirir esta infección es visitar un sitio web infectado o en peligro, que luego descarga el troyano en el sistema del usuario. Un usuario también puede hacer clic en un enlace que se proporciona en un mensaje de spam que se abre una página infectada en el navegador del usuario.

Eliminación

El FakeAlert caballo de Troya se puede eliminar mediante el uso de un producto antivirus como McAfee o un producto anti-spyware como Malwarebytes Anit-Malware (ver Recursos). Malwarebytes Anti-Malware escaneará su sistema para encontrar y eliminar cualquier amenaza de malware, como el caballo de Troya FakeAlert.

Prevención

La prevención de una infección de caballo de Troya como FakeAlert se puede lograr mediante el uso de un programa anti-spyware que bloquea los sitios que contienen código malicioso. Uno de estos productos se llama SpywareBlaster (ver Recursos). Otra manera de prevenir una infección es utilizar un programa de análisis antivirus en tiempo real como Windows Defender de Microsoft (ver Recursos). Windows Defender analiza los archivos en tiempo real, y lleva a cabo un sistema de exploración programada diaria.

La información sobre el virus de caballo de Troya

La información sobre el virus de caballo de Troya


El virus informático caballo de Troya recibe su nombre de la mítica "caballo de Troya" empleada por los antiguos griegos en contra de la ciudad de Troya. Conocido como "virus de puerta trasera," troyanos dar un acceso de usuario externo para sus datos. Se ocultan a la vista, que pretende ser software útil.

Historia

Troyanos informáticos comenzaron a aparecer en 1989 con el troyano "Información sobre el SIDA" que fue atado a un paquete de software enviado por correo a los asistentes de una reunión de la Organización Mundial de la Salud. A medida que aumenta el uso de Internet, que avanzaban a una amenaza significativa para la seguridad. Para el año 2008, la calidad y la cantidad de software malicioso y virus habían crecido de manera exponencial. Por suerte para el usuario medio de páginas web, una serie de herramientas se actualizan continuamente y estará disponible para ayudar a defenderse contra las amenazas cambiantes.

Definición

Los antiguos griegos construyeron un caballo de madera gigante, se escondieron soldados en ella y luego presentó a la ciudad de Troya como un regalo. Cuando el caballo estaba dentro de las puertas, los soldados salieron y atacaron. virus troyanos funcionan de la misma manera. Dividido en dos partes, el troyano contiene un servidor y un cliente. El cliente se oculta a la vista, disfrazado de software. A menudo viven en las redes de intercambio de archivos peer-to-peer y sitios web de descargas no autorizadas. Después de que el troyano se pone en su ordenador, la persona en el control del servidor controla gran parte de su equipo.

Operación

virus troyanos componen cinco grupos principales: servidores de archivo (vigilantes) y la administración remota (monitores), ladrones de contraseñas (secuestradores) y los registradores de claves (ladrones), y denegación de servicio. Servidor de archivos troyanos permiten al hacker para cargar o descargar archivos desde el ordenador de la víctima mediante la creación de un FTP (protocolo de transferencia de archivos). A menudo, se esconden en los juegos que los usuarios envían por Internet. Troyanos de administración remota roban información de comunicaciones, o cargar, descargar y ejecutar archivos en el ordenador. Los ladrones de contraseñas hacen exactamente lo que su nombre indica: roban las contraseñas y luego enviarlas por correo electrónico al atacante.

Vigilantes y Monitores

Troyanos y software espía en su mayoría quieren que los tipos de información que permite que un sitio de monitoreo a construir su perfil. Una vez que un perfil se construye, lo van a usar para usted explotar comercialmente. Básicamente, el troyano recoge información sobre los sitios que usted visita, qué tipo de equipo que tiene, lo que compra y así sucesivamente. A continuación, el usuario, o vigilante que ejecuta el servidor, utiliza su información para vender cosas o dirigirle a sitios comerciales. Por lo general, no dañan su ordenador, ya que recogen más información mientras más tiempo permanezcan sin ser detectados.

Los ladrones y secuestradores

Otro tipo de Troya plantea una amenaza mucho mayor. Los hackers utilizan los registradores de claves y ladrones de contraseñas para obtener acceso a su sistema. Algunos sólo crean una puerta trasera para los hackers para entrar cuando lo deseen. Cuando se detectan intrusos, por lo tanto, deben siempre ser tratadas como si tuvieran intención maliciosa. los registradores de claves registro todo lo que se teclea en el ordenador: documentos, nombres de usuario, correos electrónicos, etc., incluidos en el tipo de clave-registrador de troyanos son mordedores de pantalla que toman imágenes de su escritorio mientras trabaja.

Negación de servicio

Denegación de servicio (DDoS) virus troyanos atacar a varios ordenadores a la vez. Luego, se les unen para crear una botnet (red de robots). El hacker utiliza todos los ordenadores para atacar a un sitio específico a la vez. Esto provoca un estancamiento de Internet y sitios de fuerzas se bloquee o deje de estar disponible.

Cómo curar un virus caballo de Troya

Cómo curar un virus caballo de Troya


virus de caballo de Troya obtuvieron su nombre debido a que colarse en su sistema informático, mientras incrustado dentro de otro programa. Una vez que se abre o se puede descargar el programa, el virus se libera y comienza a infectar su computadora - al igual que los griegos a escondidas de su mítico caballo de Troya para derrotar al ejército de Troya. Cuanto antes que el virus se descubre, mejores serán las probabilidades son de eliminarlo sin problemas. Curación de un virus troyano toma una cierta diligencia.

Instrucciones

1 Abra su programa antivirus. Si no tiene uno, instalar uno lo más rápidamente posible. AVG Antivirus, Avira y Malwarebytes Anti-Malware son ejemplos de programas gratuitos de protección antivirus que los troyanos de combate.

2 Actualizar su programa con la mayoría de las definiciones de virus actualizadas. Utilice el botón "actualizar" en la página de inicio para el programa antivirus.

3 Analizar su sistema con el software y eliminar los archivos marcados como peligrosos, especialmente los marcados como troyanos.

4 Reinicie el ordenador y entrar en modo seguro presionando la tecla F6 durante el proceso de reinicio. Esto detendrá cualquier programa de ordenador no necesita para sus funciones básicas.

5 Vuelva a explorar el sistema mientras está en modo seguro. El programa antivirus puede detectar restos adicionales del troyano que se oculta durante el funcionamiento normal.

6 Elimine todos los archivos de virus y reinicie el sistema normalmente.

Consejos y advertencias

  • Analizar su sistema al menos una vez a la semana para ayudar a prevenir troyanos y otros programas malignos dañen su sistema.