Новости, советы, вдохновение которым вы можете доверять

Как работают "троянские кони"?

Одна из самых устойчивых историй о Троянской войне, самом важном конфликте в греческой мифологии, - это история о троянском коне. Пытаясь найти путь в город Трою, великий воин Одиссей приказал своим людям построить массивного деревянного коня, достаточно большого, чтобы на нем поместились несколько греческих солдат. Как только сооружение было закончено, он и несколько других воинов забрались внутрь, в то время как остальные греки отплыли из Трои. Однако один человек по имени Синон остался, чтобы обмануть троянцев, убедив их, что его собратья-греки предали его и бежали из города. Деревянный конь, сказал он троянцам, безопасен и принесет им удачу.

После некоторого обсуждения этого вопроса троянцы согласились провести коня через свои ворота, неосознанно предоставив греческому врагу доступ в город. После провозглашения победы и вечеринок всю ночь жители Трои отправились спать - именно тогда Одиссей и его люди выбрались из троянского коня и посеяли хаос в городе. https://limonsu.ru/

Хотя вы, вероятно, слышали о троянском коне из греческой мифологии, скорее всего, вы также слышали о троянских конях применительно к компьютерам. Троянские кони - это обычные, но опасные программы, которые скрываются внутри других, казалось бы, безобидных программ. Они работают так же, как и древний троянский конь: как только они будут установлены, программа заразит другие файлы по всей вашей системе и потенциально может нанести ущерб вашему компьютеру. Они могут даже отправлять важную информацию с вашего компьютера через Интернет разработчику вируса. Затем разработчик может существенно контролировать ваш компьютер, замедляя работу вашей системы или вызывая сбой вашего компьютера.

Хотя на самом деле это не вирусы, их называют "троянскими конями", "троянскими вирусами", "троянскими конями" или просто "троянцами". Независимо от того, как их называют люди, все они означают одно и то же. Но что произошло? Как вы вообще запустили этого троянского коня в свой компьютер? И что вы можете сделать, чтобы остановить его проникновение?

Защита от троянских коней

Что бы сделали Лаокоон и Кассандра? Два троянца, которые предупреждали своих людей о подозрительном деревянном коне, вероятно, идентифицируют любое подозрительное вложение электронной почты, а затем избавляются от них.

Итак, как троянские кони заражают компьютеры? Хотите верьте, хотите нет, но часть работы вам придется выполнять самостоятельно. Для того, чтобы троянец заразил ваш компьютер, вы должны установить серверную часть приложения. Обычно это делается с помощью социальной инженерии - автор троянского коня должен убедить вас загрузить приложение. В качестве альтернативы, он или она может отправить вам программу по электронной почте в надежде, что вы ее запустите. Опять же, вот почему это называется троянским конем - вы должны сознательно или неосознанно запустить exe-файл, чтобы установить программу - она не распространяется сама по себе, как вирус (описание троянов и вирусов см. в разделе Как работают компьютерные вирусы). Как только вы запустите программу, троянский сервер будет установлен и начнет запускаться автоматически при каждом включении компьютера.

Наиболее распространенный способ распространения троянских программ - это вложения электронной почты. Разработчики этих приложений обычно используют методы рассылки спама, чтобы рассылать сотни или даже тысячи электронных писем ничего не подозревающим людям; те, кто открывает сообщения и загружает вложения, в конечном итоге заражают свои системы.

Иногда вредоносное ПО распространяется даже не человеком вручную - это может сделать ваш собственный компьютер, если он уже был заражен. Взломщики - хакеры, которые используют свои компьютерные навыки для причинения вреда или умышленно наносят ущерб - могут рассылать троянские программы, которые превращают компьютеры невинных веб-серферов в компьютеры-зомби, называемые так потому, что человек с зараженным компьютером редко знает, что его система находится под контролем. Затем взломщики используют эти компьютеры-зомби для рассылки новых вирусов, в конечном итоге создавая сети компьютеров-зомби, известные как ботнеты.

Есть несколько вещей, которые вы можете сделать, чтобы защитить себя от троянских программ. Самое простое, что можно сделать, это никогда не открывать электронные письма и не загружать вложения от неизвестных отправителей. Простое удаление этих сообщений исправит ситуацию. Установка антивирусного программного обеспечения также просканирует каждый загружаемый вами файл (даже если он от кого-то из ваших знакомых) и защитит вас от всего вредоносного. Если вы когда-нибудь обнаружите, что ваш компьютер заражен трояном, вам следует отключить подключение к Интернету и удалить соответствующие файлы с помощью антивирусной программы или переустановив операционную систему. Если вам нужна помощь, вы можете обратиться к производителю вашего компьютера, в местный компьютерный магазин или к знающему другу.

Часто задаваемые вопросы
Можно ли удалить вирус Trojan?
ДА. Вы можете удалить троянский вирус, следуя приведенным ниже инструкциям: Но сначала удалите все подозрительные программы со своего компьютера. Удалите все подозрительные файлы со своего компьютера. Запустите проверку на вирусы на вашем компьютере, чтобы удалить вирус Trojan.

Категория: Интернет | Добавил: Dexs (01.08.2023)
Просмотров: 134 | Рейтинг: 0.0/0