1. камеры
  2. Аудио & Электроника автомобиля
  3. Главная Аудио
  4. Личная Аудио
  5. телевизоры
  6. Умный дом
  >> Россия Электронный Технологии >  >> Умный дом >> Умная жизнь

Воздействие вируса троянского коня

Названный в честь печально известного, обманчивого мирного предложения греческой армии во время Троянской войны, вирус троянского коня действует почти так же; она маскируется под дружественную мирную программу, хотя на самом деле она гораздо более разрушительна.

Существует множество эффектов, приписываемых троянскому коню, ни один из которых не сулит ничего хорошего для компьютера-получателя.

Кейлоггинг

Как только он попадает в вашу систему, популярным приемом троянского коня является внедрение программы «кейлоггер». Такие программы регистрируют, какие кнопки и клавиши вы нажимаете на клавиатуре, и отправляют отчет о них хакеру.

Например, если вы получаете доступ к своей учетной записи в онлайн-банке, вводите информацию о своей кредитной карте для онлайн-покупок или передаете другую важную конфиденциальную информацию — кейлоггер отправляет все это хакеру.

Целью этих хакеров является ваша личная (обычно финансовая) информация.

Повреждение данных

Некоторые особенно вредоносные трояны запрограммированы на атаку компьютера жертвы.

Троянец может повредить очень важные данные в ядре вашей операционной системы, что может привести к самым разным причинам:от незначительных сбоев до сбоя операционной системы.

Хакеры, которые создают эти трояны, похоже, заинтересованы в вандализме — бессмысленном, злонамеренном уничтожении чужой собственности.

Удаленный доступ (черный ход)

Последняя и, возможно, самая опасная версия троянского коня устанавливает на ваш компьютер программу удаленного доступа, также известную как «черный ход».

Этот черный ход дает хакеру доступ к вашей компьютерной системе, что позволяет ему просматривать, изменять или удалять ваши личные файлы по своему усмотрению.

Этим хакерам может быть что угодно; финансовые данные, личную информацию, уничтожение — или все три вместе. Трояны удаленного доступа — это самые мощные и опасные вирусы, которыми может заразиться ваш компьютер.


  1. Что такое определение компьютерной памяти?
  2. Как удалить вирус Chrome.Exe
  3. Как удалить бэкдор-троянский компьютерный вирус
  4. Важность процессора компьютера
  5. Как тепло и влажность влияют на персональные компьютеры?