um Trojan é às vezes chamado de vírus troiano ou vírus cavalo de Tróia, mas isso é um nome errado. Os vírus podem executar-se e replicar-se. Um troiano não pode. Um usuário tem que executar troianos. Mesmo assim, malware Trojan e vírus Trojan são muitas vezes usados como sinônimos.
Se você preferir chamá-lo de malware Trojan ou um vírus Trojan, é inteligente saber como esse Infiltrador funciona e o que você pode fazer para manter seus dispositivos seguros.como funcionam os troianos?,
Aqui está um exemplo de malware Trojan para mostrar como ele funciona.
pode pensar que recebeu um e-mail de alguém que conhece e clicar no que parece ser um anexo legítimo. Mas foste enganado. O e — mail é de um cibercriminal, e o arquivo que você clicou — e baixou e abriu-passou a instalar malware em seu dispositivo.
Quando você executa o programa, o malware pode se espalhar para outros arquivos e danificar o seu computador.como? Varia. Os troianos são projetados para fazer coisas diferentes. Mas provavelmente vais desejar que não estivessem a fazer nada no teu dispositivo.,
tipos Comuns de malware Trojan, de a para Z
Aqui está uma olhada em alguns dos mais comuns tipos de malware Trojan, incluindo seus nomes e o que eles fazem no seu computador:
cavalo de Tróia Backdoor
Este Trojan pode criar uma “backdoor” no seu computador. Permite que um atacante aceda ao seu computador e o controle. Seus dados podem ser baixados por terceiros e roubados. Ou mais malware pode ser carregado para o seu dispositivo.
distributed Denial of Service (DDoS) attack Trojan
este Trojan executa ataques DDoS. A ideia é derrubar uma rede inundando-a com tráfego., Esse tráfego vem do seu computador infectado e de outros.
Tróia De Transferência
este Trojan tem como alvo o seu computador já infectado. Ele transfere e instala novas versões de programas maliciosos. Estes podem incluir Troianos e adware.
Trojan AV falso
este Trojan comporta-se como software antivírus, mas exige dinheiro de você para detectar e remover ameaças, sejam elas reais ou falsas.
Trojan ladrão de jogos
os perdedores aqui podem ser jogadores online. Este Trojan procura roubar suas informações de conta.,
Trojan Infostealer
Como soa, este Trojan está atrás de dados em seu computador infectado.
Trojan Mailfinder
este Trojan procura roubar os endereços de E-mail que acumulou no seu dispositivo.
Ransom Trojan
este Trojan procura um resgate para desfazer os danos que fez ao seu computador. Isto pode incluir bloquear os seus dados ou prejudicar o desempenho do seu computador.
Trojan de Acesso Remoto
este Trojan pode dar a um atacante o controle total sobre o seu computador através de uma conexão de rede remota. Os seus usos incluem roubar a tua informação ou espiar-te.,
Trojan Rootkit
um rootkit pretende esconder ou obscurecer um objecto no seu computador infectado. A ideia? Para prolongar o tempo que um programa malicioso corre no seu dispositivo.
SMS Trojan
Este tipo de Trojan infecta o seu dispositivo móvel e pode enviar e interceptar mensagens de texto. Mensagens para números premium podem aumentar os seus custos de telefone.
Trojan banker
este Trojan tem como objectivo as suas contas financeiras. Foi concebido para roubar informações da sua conta para todas as coisas que faz online. Isso inclui dados bancários, cartões de crédito e pagamento de contas.,
Trojan IM
this Trojan targets instant messaging. Ele rouba seus logins e senhas em plataformas IM.é só uma amostra. Há muito mais.
exemplos de ataques de malware de Trojan
ataques de malware de Trojan podem causar muitos danos. Ao mesmo tempo, Os Troianos continuam a evoluir. Aqui estão três exemplos.
- Trojan Rakhni.Este malware existe desde 2013. Mais recentemente, ele pode entregar ransomware ou um criptojacker (permitindo aos criminosos usar o seu dispositivo para o meu para criptomoeda) para computadores infectados., “O crescimento na mineração de moedas nos últimos meses de 2017 foi imenso”, Nota O Relatório de ameaças à segurança na Internet de 2018. “A atividade global de mineração de moedas aumentou 34.000 por cento ao longo do ano.”
- ZeuS / Zbot.Este troiano bancário é outro velho, mas mau. O código fonte ZeuS / Zbot foi lançado pela primeira vez em 2011. Ele usa keystroke logging-gravando suas teclas enquanto você entrar em sua conta bancária, por exemplo — para roubar suas credenciais e talvez seu saldo de conta também.,
How Trojans impact mobile devices
Trojans are not problems for only laptop and desktop computers. Eles também podem impactar seus dispositivos móveis, incluindo celulares e tablets.
em geral, um Trojan vem anexado ao que parece ser um programa legítimo. Na realidade, é uma versão falsa do aplicativo, carregado com malware. Os criminosos cibernéticos geralmente os colocam em mercados de aplicativos não oficiais e piratas para usuários insuspeitos baixarem.
além disso, estes aplicativos também podem roubar informações do seu dispositivo, e gerar receita através do envio de textos SMS premium.,
uma forma de malware Trojan tem como alvo dispositivos Android especificamente. Chamado de Trojan Switcher, ele infecta os dispositivos dos usuários para atacar os roteadores em suas redes sem fio. O resultado? Os criminosos cibernéticos podem redirecionar o tráfego nos dispositivos conectados Wi-Fi e usá-lo para cometer vários crimes.
como ajudar a proteger contra troianos
Aqui estão alguns dos E don’TS para ajudar a proteger contra malware troiano. Primeiro, o dos:
- segurança do computador começa com a instalação e execução de um pacote de segurança da internet. Execute exames de diagnóstico periódicos com o seu software., Você pode configurá-lo para que o programa execute digitalizações automaticamente durante intervalos regulares.atualize o software do seu sistema operacional assim que as atualizações sejam disponibilizadas pela empresa de software. Os criminosos cibernéticos tendem a explorar falhas de segurança em programas de software desatualizados. Além de atualizações do sistema operacional, você também deve verificar para atualizações em outro software que você usa em seu computador.
- Proteja as suas contas com senhas complexas e únicas. Crie uma senha única para cada conta usando uma combinação complexa de letras, números e símbolos.,mantenha as suas informações pessoais seguras com firewalls.Faça backup de seus arquivos regularmente. Se um Trojan infectar seu computador, isso irá ajudá-lo a restaurar seus dados.tenha cuidado com os anexos de E-mail. Para ajudar a manter-se seguro, digitalize um anexo de E-mail primeiro.
um monte de coisas que você deve fazer vir com uma coisa correspondente para não fazer — like, tenha cuidado com anexos de E-mail e não clique em anexos de E-mail suspeitos. Aqui estão mais alguns não.
- Não visite sites inseguros., Algum software de segurança da internet vai alertá-lo que você está prestes a visitar um site inseguro, como Norton Safe Web.
- Não abra um link em um e-mail a menos que você esteja confiante que ele vem de uma fonte legítima. Em geral, evite abrir e-mails não solicitados de remetentes que você não conhece.
- Não baixe ou instale programas se não tiver total confiança na editora.
- não clique em janelas pop-up que prometem programas livres que executam tarefas úteis.
- Nunca abra um link em um e-mail a menos que você saiba exatamente o que é.,
vencedores e vencidos da guerra de Troia
uma nota final sobre troianos para a história e mitologia.troianos tomam seu nome do cavalo de madeira oco do qual os gregos se esconderam durante a Guerra de Troia. Os Troianos, pensando que o cavalo era um presente, abriram sua cidade murada para aceitá-lo, permitindo que os gregos saíssem do esconderijo à noite para atacar os troianos adormecidos.
da mesma forma, se você é vítima de malware troiano, você pode encontrar-se no lado perdedor., Compensa ficar alerta, ter cuidado, e não correr riscos — não importa que tipo de dispositivos você está usando para ficar conectado.
Leave a Reply