トロイの木馬は、トロイの木馬ウイルスまたはトロイの木馬ウイルスと呼ばれることがありますが、それは誤った名称です。 ウイルスを行うことができ、再現。 トロイの木馬はできない。 トロイの木馬を実行する必要があります。 ともに、トロイの木のマルウェアおよびトロイの木にウイルスという用語は相互に代替可能.
あなたはそれをトロイの木馬のマルウェアやトロイの木馬ウイルスと呼ぶことを好むかどうか,それは、このインフィルトレータがどのように動作
トロイの木馬はどのように機能しますか?,
それがどのように動作するかを示すためのトロイの木馬のマルウェアの例です。
しょう”という思いを大切にしていたから知人がクリックしどのように見えを正当な取り付けます。 だが君はだまされてきた 電子メールはサイバー犯罪者からのものであり、あなたがクリックしたファイル—そしてダウンロードして開いた—あなたのデバイスにマルウェアをインストー
プログラムを実行すると、マルウェアが他のファイルに拡散し、コンピュータに損傷を与える可能性があります。
どのように? それは異なります。 Trojansはないに違います。 だからいいなんだけ電源をオンにする”というのには、決められます。,
一般的な種類のトロイの木馬マルウェア、AからZまで
ここでは、その名前とコンピュータ上で何をすべきかを含む、最も一般的な種類のトロイの木馬マルウェアのいくつかを見ています。
バックドアトロイの木馬
このトロイの木馬は、コンピュータ上に”バックドア”を作成することができます。 攻撃者がコンピュータにアクセスして制御できます。 お客様のデータをダウンロードできる第三者に盗まれてしまう。 以上のマルウェアのアップロード可能にしています。
分散サービス拒否(DDoS)攻撃トロイの木馬
このトロイの木馬はDDoS攻撃を実行します。 のアイデアは下のネットワークによる洪水です。, そのトラフィックは、感染したコンピュータなどから
Downloader Trojan
このトロイの木馬は、すでに感染しているコンピュータを対象としています。 でダウンロード、設置、新しいバージョンの悪意のあるプログラム. これらには、トロイの木馬やアドウェア
偽のAV Trojan
このトロイの木馬は、ウイルス対策ソフトウェアのように動作しますが、脅威を検出し、削除するためにあなたからお金を要求します,彼らは
ゲーム-泥棒トロイの木馬
ここで敗者は、オンラインゲーマーかもしれません。 このトロイの木目を盗んで、アカウント情報です。,
Infostealer Trojan
それは聞こえるように、このトロイの木馬は、感染したコンピュータ上のデータの後にあります。
Mailfinder Trojan
このトロイの木馬は、あなたのデバイスに蓄積した電子メールアドレスを盗むことを目指しています。
身代金トロイの木馬
このトロイの木馬は、お使いのコンピュータに行った損傷を元に戻すために身代金を求めています。 ここでは、ブロックデータを損なうことはお客様のコンピュータの性能
リモートアクセストロイの木馬
このトロイの木馬は、攻撃者にリモートネットワーク接続を介してコンピュータを完全に制御させる可能性がありま そしても使用されています盗難情報や図ります。,
Rootkit Trojan
ルートキットは、感染したコンピュータ上のオブジェクトを非表示または不明瞭にすることを目的としています。 アイデア? 悪意のあるプログラムがデバイス上で実行される時間を延長する。
SMS Trojan
このタイプのトロイの木馬は、モバイルデバイスに感染し、テキストメッセージを送信および傍受することができます。 テキストプレミアム-率の数字できるまでにお電話ます。
トロイの木馬バンカー
このトロイの木馬は、あなたの金融口座を目指して取ります。 この設計を盗んでアカウント情報を全てのものはございます。 を含む銀行、クレジットカードや手形を支払う。,
Trojan IM
このトロイの木馬はインスタントメッセージングを対象としています。 で盗み取りログインおよびパスワードIMます。
それは単なるサンプルです。 もっとたくさんあります。
トロイの木馬のマルウェア攻撃の例
トロイの木馬のマルウェア攻撃は、多くのダメージを与える可能性があります。 同時に、トロイの木馬は進化を続けています。 ここに三つの例があります。
- ラクニトロイの木馬。このマルウェアから2013年. 最近では、感染したコンピュータにランサムウェアまたはcryptojacker(犯罪者がデバイスを使用して暗号侵害のために採掘できるようにする)を配信することが, “2017の最後の数ヶ月でのコイン採掘の成長は計り知れないものでした”と2018Internet Security Threat Reportは指摘しています。 “全体的なコイン採掘活動は、年間を通じて34,000パーセント増加しました。”
- ゼウス/Zbot。この銀行のトロイの木馬は、別の古いが、悪党です。 ZeuS/Zbotのソースコードは2011年に最初にリリースされました。 それはキーストロークロギングを使用しています—あなたの銀行口座にログインするときにあなたのキーストロークを記録します,例えば—あなたの資格情報と,
かTrojans影響モバイル
Trojansな問題だけノートパソコンやデスクトップコンピュータ また、携帯電話やタブレットなどのモバイルデバイスにも影響を与えます。
一般的に、トロイの木馬は正当なプログラムのように見えるものに添付されます。 実際には、それはマルウェアでロードされたアプリの偽のバージョンです。 Cybercriminalsは、通常、それらの内、海賊アプリ市場の疑いを持たないユーザーにダウンロードしていただけます。
また、これらのアプリでも盗からの情報デバイスを作成することによる収益の送信プレミアムSMS。,
トロイの木馬のマルウェアの一形態は、具体的にAndroidデバイスを対象としています。 Switcher Trojanと呼ばれ、ユーザーのデバイスに感染してワイヤレスネットワーク上のルータを攻撃します。 結果は? CybercriminalsがリダイレクトのWi-Fi接続機器で利用する為の様々な犯罪に
トロイの木馬から保護する方法
ここでは、トロイの木馬のマルウェアから保護するためにいくつかのdosといけないことがあります。 第一に、dos:
- コンピュータセキュリティが始まるとインストールを実行インターネットセキュリティスイートルーム。 走定期的な診断スキャンとソフトウェアです。, プログラムが定期的にスキャンを自動的に実行するように設定することができます。
- ソフトウェア会社から更新が利用可能になり次第、オペレーティングシステムのソフトウェアを更新します。 Cybercriminalsがそのセキュリティホール、時代遅れのソフトウェア-プログラム のほか、経営システム更新、またアップデートの有無をチェックその他のソフトウェア使用します。
- 複雑で一意のパスワードでアカウントを保護します。 文字、数字、記号の複雑な組み合わせを使用して、各アカウントの一意のパスワードを作成します。,
- あなたの個人情報をファイアウォールで安全に保ちます。
- ファイルを定期的にバックアップします。 トロイの木馬がコンピュータに感染した場合、これはデータを復元するのに役立ちます。
- メールの添付ファイルには注意してください。 に滞在庫、スキャンメールに添付します。
あなたがすべきことの多くは、対応するものが付属しています—のように、電子メールの添付ファイルに注意してくださいし、不審な電子メールの添付ファイルをクリックしないでください。 ここにあるより多くのdon’tsはある。
- 安全でないウェブサイトにアクセスしないでください。, 一部のインターネットセキュリティソフトウェアーまんを訪問し、安全でないサイトなどを踏まえ、安全です。
- メール内のリンクは、正当なソースからのリンクであると確信していない限り開かないでください。 一般的に、あなたが知らない送信者からの迷惑メールを開かないようにしてください。
- なダウンロードまたはインストールし、もしくはプログラムがない場合は全幅の信頼をしています。
- 便利なタスクを実行する無料のプログラムを約束するポップアップウィンドウをクリックしないでください
- メールでリンクを開かないようにしましょう。
- メールでリンクを開く,
トロイの木馬の戦争の勝者と敗者
歴史と神話の愛好家のためのトロイの木馬に関する最後のメモ。
トロイの木馬は、ギリシャ人がトロイの木馬の戦争中に隠した中空の木製の馬から自分の名前を取ります。 トロイの木馬は、馬が贈り物だと考えて、ギリシャ人が眠っているトロイの木馬を攻撃するために夜に隠れて出てくることができ、それを受け入れる
同じように、あなたがトロイの木馬のマルウェアの犠牲者であれば、あなたは負けた側に自分自身を見つけることができます。, 接続を維持するために使用しているデバイスの種類に関係なく、注意深く注意し、チャンスを取らないように注意してください。
Leave a Reply