Więc jak konie trojańskie infekowania komputerów? Wierzcie lub nie, co musisz zrobić, niektóre prace samodzielnie. Aby trojan zainfekować urządzenie, należy zainstalować po stronie serwera aplikacji. Jest to zwykle wykonywane przez inżynierii społecznej - autor konia trojańskiego ma przekonać do pobrania aplikacji. Alternatywnie, może on wysłać program do Ciebie w wiadomości e-mail nadzieję ją wykonać. Ponownie, jest to, dlaczego to się nazywa koń trojański - trzeba świadomie lub nieświadomie uruchomić plik .exe, aby zainstalować program - nie rozchodzą się na własną rękę jak wirus (patrz Jak Wirusy komputerowe Praca dla opisu trojanów i wirusów). Po wykonaniu programu, serwer Trojan jest zainstalowany i zacznie działać automatycznie po każdym włączeniu komputera. Największa
Najczęstszym sposobem konie trojańskie rozłożone jest poprzez załączniki e-mail. Twórcy tych aplikacji zazwyczaj korzystają z technik spamowania wysłać setki lub nawet tysiące e-maili do niczego nie podejrzewających ludzi; tych, którzy otwarcie wiadomości i pobierz załącznik końcu o ich systemy zainfekowane Największa
Czasami nie jest to nawet osoba ręcznie rozprzestrzeniania złośliwego oprogramowania. - jest to możliwe dla własnego komputera, aby to zrobić, jeśli został już zainfekowany. Crackers - hakerzy, którzy wykorzystują swoje umiejętności do tworzenia zgorszenie lub spowodować uszkodzenie celowo - może wysłać trojany, które zmieniają komputery niewinnego internauta jest do komputerów zombie, tak zwane, ponieważ osoba z zainfekowanego komputera rzadko wie, że jego system jest pod kontrolą. Krakersy następnie korzystać z tych komputerów zombie, aby wysłać więcej wirusów, w końcu tworzenie sieci komputerów zombie, znanych jako botnety. Największa
Jest kilka rzeczy, które możesz zrobić, aby chronić się przed końmi trojańskimi. Najprostszym rozwiązaniem jest, aby nigdy nie otwierać żadnych wiadomości e-mail lub pobrać żadnych załączników od nieznanych nadawców. Po prostu usunąć te wiadomości będą dbać o sytuacji. Instalacja oprogramowania antywirusowego również skanować każdy plik można pobrać (nawet jeśli jest to od kogoś, kogo znasz) i zabezpieczyć się przed niczym szkodliwym. Jeśli kiedykolwiek znaleźć komputer został zainfekowany trojanem, należy