Programme de Troie - Types et actions expliquant comment détecter et éliminer les virus dangereux sur votre ordinateur
Sommaire
- 1 .tel est le programme de Troie
- 2Types de programmes de chevaux de Troie
- 3Quelles actions malveillantes les programmes de chevaux de Troie exécutent-ils?
- 4Comment trouver des chevaux de Troie sur votre ordinateur
- 5Désinstallation du programme du cheval de Troie
- 6Protection contre les chevaux de Troie
- 7Vidéo: virus de Troie
Parfois, des logiciels malveillants pénètrent dans l'ordinateur sous le prétexte de logiciels légaux.Quelles que soient les actions de l'utilisateur, il se propage et infecte le système vulnérable.Le programme Trojan est dangereux car non seulement le virus détruit des informations et perturbe l’ordinateur, mais il transfère également des ressources à l’attaquant.
Qu'est-ce que le programme de Troie?
Comme on le sait dans la mythologie grecque antique, des guerriers ont été enterrés dans un cheval de bois remis au peuple de Troie.Ils ouvrent les portes de la ville la nuit et laissent entrer leurs camarades.Après que la ville est tombée.En l'honneur du cheval de bois qui a détruit Troy, il a été nommé un utilitaire malveillant.Qu'est-ce qu'un virus de Troie?Un programme avec ce terme est créé par des humains pour modifier et détruire des informations stockées sur un ordinateur, ainsi que pour utiliser les ressources de quelqu'un d'autre à des fins d'attaquant.
Contrairement aux autres vers à propagation automatique, il est introduit par l'homme.En substance, le programme de Troie n’est pas un virus.Son action peut ne pas être nuisible.Le crackerveut souvent s'introduire dans l'ordinateur de quelqu'un d'autre simplement pour obtenir les bonnes informations.Les chevaux de Troie ont acquis une mauvaise réputation parce qu’ils ont été utilisés pour installer des programmes à réinstaller.
Caractéristiques du cheval de Troie
Le virus du cheval de Troie est un type de logiciel espion.La principale caractéristique des programmes de Troie est la collecte masquée d’informations sensibles et leur transfert à un tiers.Ceux-ci incluent les détails de carte bancaire, les mots de passe du système de paiement, les informations de passeport et d'autres informations.Le virus Trojan ne se propage pas sur le réseau, ne produit pas de destruction de données, ne provoque pas de panne matérielle fatale.L'algorithme de cet utilitaire viral ne ressemble pas aux actions d'un bourreau de rue qui détruit tout sur son passage.Le cheval de Troie est une embuscade qui attend son heure.
Types de programmes de chevaux de Troie
Le cheval de Troie se compose de deux parties: un serveur et un client.L'échange de données entre eux se produit via la file d'attente TCP /IP de tout port.Le PC de la victime exécute une partie serveur qui s'exécute de manière inaperçue et le client est chez le propriétaire ou le client de l'utilitaire malveillant.Pour camoufler, les chevaux de Troie ont des noms similaires à office et leurs extensions sont identiques à celles connues: DOC, GIF, RAR et autres.Les types de programmes de chevaux de Troie sont divisés en fonction du type d’actions effectuées sur le système informatique:
- Trojan-Downloader.Un téléchargeur qui installe de nouvelles versions d'utilitaires non sécurisés, y compris des modules publicitaires, sur le PC de la victime.
- Trojan-Dropper.Désactivateur de programmes de sécurité.Utilisé par les pirates pour bloquer la détection de virus.
- Trojan-Ransom.Attaque sur un PC pour handicap.L'utilisateur ne peut pas travailler à distance sans payer à l'attaquant le montant d'argent requis.
- Exploit.Contient du code capable d'exploiter des vulnérabilités sur une machine distante ou locale.
- Porte dérobée.Permet aux fraudeurs de gérer à distance un système informatique infecté, y compris le téléchargement, l'ouverture, l'envoi, la modification de fichiers, la distribution d'informations incorrectes, la journalisation des frappes au clavier, le redémarrage.Utilisé pour ordinateur, tablette, smartphone.
- Rootkit.Conçu pour masquer les actions ou objets souhaités sur le système.L'objectif principal est d'augmenter le temps de travail non autorisé.
Quels malwares font les chevaux de Troie
Les chevaux de Troie sont des monstres de réseau.L'infection se produit avec un lecteur flash ou un autre périphérique informatique.Les principales actions malveillantes des chevaux de Troie sont la pénétration sur le PC du propriétaire, le téléchargement de ses données personnelles sur son ordinateur, la copie de fichiers, le vol d’informations précieuses, la surveillance des activités dans une source ouverte.Les informations obtenues ne sont pas utilisées au profit de la victime.Le type d'action le plus dangereux est le contrôle total sur le système informatique d'un autre avec la fonction d'administrer un PC infecté.Les fraudeurs effectuent certaines opérations en toute transparence pour le compte de la victime.
Comment trouver des chevaux de Troie sur votre ordinateur
Définissez les programmes de type cheval de Troie et leur protection, en fonctionde la classe de virus.Vous pouvez rechercher des chevaux de Troie à l'aide d'un logiciel antivirus.Pour ce faire, téléchargez l’une des applications de type Kaspersky Virus ou Dr. sur votre disque dur.Web.Cependant, gardez à l'esprit que le téléchargement d'un antivirus ne permet pas toujours de détecter et de supprimer tous les chevaux de Troie, car le corps d'un utilitaire malveillant peut générer de nombreuses copies.Si les produits décrits ne vous ont pas géré la tâche, parcourez manuellement les répertoires tels que runonce, run, windows, soft dans le registre de votre PC pour rechercher des fichiers infectés.
Désinstallation du cheval de Troie
Si votre ordinateur est infecté, il doit être traité d'urgence.Comment supprimer un cheval de Troie?Utilisez gratuitement Kaspersky Anti-Virus, Spyware Terminator, Malwarebytes ou un logiciel payant Trojan Remover.Ces produits analyseront, afficheront les résultats et proposeront d’éliminer les virus trouvés.Si de nouvelles applications réapparaissent, si des téléchargements de vidéos sont téléchargés ou si des captures d'écran sont prises, les chevaux de Troie ont été supprimés sans succès.Dans ce cas, vous devriez essayer de télécharger un utilitaire pour analyser rapidement les fichiers infectés d’une autre source, telle que CureIt.
Protection contre les chevaux de Troie
Il est plus facile d'empêcher un virus de pénétrer dans un PC que de le traiter.La protection à domicile contre les chevaux de Troie consiste à installer des systèmes efficaces pouvant contrecarrer l’attaque de services publics nuisibles.En outre, les actions suivantes contribueront à prévenir la pénétration des chevaux de Troie:
- , un antivirus mis à jour régulièrement;
- Le pare-feu est toujours activé.
- un système d'exploitation mis à jour régulièrement;
- utilisation d'informations uniquement provenant de sources vérifiées;
- interdiction d'accès à des sites douteux;
- l'utilisation de mots de passe différents pour les services;
- Il est préférable de saisir manuellement les adresses des sites contenant un compte précieux.