Informationen über die Trojaner-virus

December 26

Informationen über die Trojaner-virus

Das Trojanische Pferd-Computervirus erhält seinen Namen vom für die mythischen "Trojanisches Pferd" von den alten Griechen gegen die Stadt Troja beschäftigt. Bekannt als "Hintertür-Viren", Trojaner ein außerhalb Benutzerzugriff auf Ihre Daten gewähren. Sie verstecken im normalen Anblick, nützliche Software zu sein.

Geschichte

Computer-Trojanern begann 1989 mit der "AIDS-Information"-Trojaner, der zu einem Softwarepaket per Post an die Teilnehmer einer Besprechung der Weltgesundheitsorganisation (WHO) befestigt war. Mit steigender Internetnutzung entwickelte sie eine erhebliche Sicherheitsbedrohung. 2008 war die Qualität und Quantität von Schadsoftware und Viren exponentiell angewachsen. Zum Glück für den durchschnittlichen Web-Benutzer sind eine Reihe von Tools kontinuierlich aktualisiert und bereitgestellt, um zu helfen, gegen den wechselnden Bedrohungen zu verteidigen.

Definition

Die alten Griechen ein riesiges hölzernes Pferd gebaut, versteckte Soldaten drin und es dann an die Stadt Troja als Geschenk präsentiert. Wenn das Pferd innerhalb der Tore war, die Soldaten kam heraus und angegriffen. Trojan Viren funktionieren genauso. In zwei Teile geteilt, enthält der Trojaner eine Server und einem Client. Der Client versteckt im normalen Anblick, getarnt als Software. Sie leben oft in Peer-to-Peer-Filesharing-Netzwerke und unberechtigte herunterladen-Websites. Nachdem der Trojaner auf Ihrem Computer wird, steuert die Person Kontrolle über den Server viel von Ihrem Computer.

Betrieb

Trojan Viren bilden fünf Hauptgruppen: Dateiserver (Beobachter) und remote-Administration (Monitore), Passwort-Diebe (Hijacker) und Key-logger (Diebe) und Dienstverweigerung. Dateiserver Trojaner ermöglichen die Hacker zum Uploaden oder downloaden von Dateien auf einem infizierten Computer durch Erstellen eines FTP (File Transfer-Protokoll). Oft verstecken sie im Spiele, die Benutzer zu, um das Internet senden. Remote-Administration Trojaner stehlen Kommunikation Informationen oder hochladen, herunterladen und Ausführen von Dateien auf Ihrem Computer. Passwortdiebe tun nur das, was der Name schon sagt: sie Ihre Passwörter stehlen und sie dann zurück an den Angreifer per e-Mail.

Watchers und Monitore

Trojaner und Spyware wollen vor allem, dass die Arten von Informationen von Ihnen, die eine Überwachung-Site können Ihr Profil erstellen. Nachdem ein Profil erstellt wurde, werden sie es verwenden, um Sie kommerziell zu nutzen. Im Grunde sammelt der Trojaner Informationen darüber, welche Websites Sie, welche Art von Computer, die Sie haben zugreifen, die was Sie kaufen, und so weiter. Dann verwendet den Benutzer oder die Beobachter, die Ausführung des Servers Ihre Informationen zu verkaufen Sie Dinge oder direkt zu kommerziellen Seiten. Sie in der Regel nicht Ihren Computer beschädigen, da sie mehr Informationen sammeln, je länger sie bleiben unentdeckt.

Diebe und Entführer

Eine andere Art der Trojaner stellt eine viel größere Bedrohung. Hacker verwenden Key-logger und Passwortdiebe erhalten Sie Zugriff auf Ihr System. Einige erstellen Sie einfach einer Hintertür für Hacker, die im Inneren erhalten wann immer sie wollen. Wenn Eindringlinge entdeckt werden, sollten daher sie stets behandelt werden als mit böswilliger Absicht. Key-Logger erfassen alles, was Sie in den Computer eingeben: Dokumente, Anmeldungen, e-Mails, etc.. Der Keylogger-Typ von Trojanern gehören Screenshot-Schnapper, die Bilder von Ihrem Desktop zu nehmen, während Sie arbeiten.

Denial of Service

Denial-of-Service (DDoS) Trojan Viren greifen mehrere Computer gleichzeitig. Anschließend verknüpfen sie sie zusammen, um ein Botnetz (Robot-Netzwerk) zu erstellen. Die Hacker verwendet alle Computer eine bestimmte Site auf einmal anzugreifen. Dies bewirkt, dass Internet-Stillstand und zwingt Seiten abstürzt oder nicht mehr verfügbar.