856 Shares 5240 views

Trojan: ce qu'il est, comment détecter et supprimer

Aujourd'hui, le World Wide Web, vous trouverez de nombreux récifs sous la forme de virus, qui ne comptent pas. Bien entendu, toutes les menaces sont classées par la méthode de pénétration dans le système, les préjudices et les méthodes d'élimination. Malheureusement, l'un des virus les plus dangereux est un cheval de Troie (cheval de Troie). Quelle est cette menace, et nous essayons de prendre en considération. En fin de compte, nous comprendrons aussi comment retirer en toute sécurité à partir de votre muck l'ordinateur ou appareil mobile.

« Troyan » – quel est-il?

Les virus, les chevaux de Troie constituent des logiciels malveillants de type autocopiant avec son propre intégré, ou dans d' autres applications de codes exécutables qui portent une menace majeure tout système informatique ou mobile.

Pour la plupart soumis à la plus grande défaite de Windows et Android. Jusqu'à récemment, on pensait que ces virus sont sous UNIX-like « OSes » ne sont pas applicables. Cependant, il y a quelques semaines, nous avons été attaqués par le virus et « pomme » gadgets mobiles. On croit que la menace posée par les chevaux de Troie. Quel est ce virus, nous voyons maintenant.

L'analogie avec l'histoire de

La comparaison avec les événements historiques ne sont pas accidentelles. Avant de déterminer comment supprimer le virus cheval de Troie, se tourner vers les œuvres immortelles de « Iliade » d'Homère, qui décrit la prise de Troie indisciplinés. Comme on le sait, pour entrer dans la ville de la manière habituelle, ou de prendre d'assaut, il était impossible, et donc il a été décidé de donner aux résidents un grand cheval comme un signe de réconciliation.

En fin de compte, en son sein, il y avait des soldats, qui ont ouvert les portes de la ville, puis Troy est tombé. De même, et se comporte cheval de Troie. Ce qui est le plus triste est propager ces virus ne le font pas spontanément, comme une autre menace, et à dessein.

Comment la menace pénètre dans le système

La méthode la plus couramment utilisée pour infiltrer un ordinateur ou un système mobile, un masquage sous une attrayante pour l'utilisateur, ou même un programme standard. Dans certains cas, il peut y avoir un virus intégrant leur propre code dans (services du système le plus souvent ou les programmes utilisateurs) des applications existantes.

Enfin, le logiciel malveillant peut pénétrer les ordinateurs et les réseaux sous la forme d'images graphiques ou même des documents HTML – soit des pièces jointes de courriels entrants ou copiés sur un support amovible.

Avec tout cela, si le code est intégré dans l'application standard, il fait toujours partie peut exercer ses fonctions, le virus même est activé lorsque vous démarrez le service correspondant. Pire encore, lorsque le service est dans le démarrage et commence par le système.

effets de

En ce qui concerne l'impact du virus, il peut partiellement provoquer le plantage du système ou une violation d'accès à Internet. Mais ce n'est pas son objectif principal. L'objectif principal du cheval de Troie est de dérober des informations confidentielles en vue de leur utilisation par des tiers.

Ensuite , vous et les codes PIN de la carte bancaire, les connexions et les mots de passe pour l' accès à certaines ressources Internet, et les données d'enregistrement d'état (numéro et série passeport, numéros d'identification personnels, etc.), en général, tout ce qui est pas soumis à divulgués, l'avis du propriétaire de l'ordinateur ou des appareils mobiles (bien sûr, à condition que ces données sont stockées).

Malheureusement, le vol de ces informations pour prédire comment il sera utilisé ci-après, est impossible. D'autre part, nous ne pouvons pas être surpris si en quelque sorte que vous recevez un appel d'une partie de la banque et dire que vous avez une dette sur une carte de prêt ou de crédit a perdu tout l'argent. Et c'est seulement le début.

Suppression du virus dans Windows

Maintenant vient la chose la plus importante: comment supprimer le cheval de Troie du virus. Faites-pas si facile, car certains utilisateurs naïfs. Bien sûr, dans certains cas, il est possible de trouver et de neutraliser le corps du virus, mais parce que, comme mentionné ci-dessus, il est en mesure de créer votre propre copie, pas une seule et pas deux, leur recherche et le retrait peut être un vrai casse-tête. Cependant, ni le pare-feu, ni à temps plein la protection anti-virus si le virus a déjà été adopté et mis en œuvre dans un système qui ne permet pas.

Dans ce cas, la suppression de Trojan recommandé d'utiliser les utilitaires antiviraux portables, et dans le cas de la RAM de capture – le logiciel spécial chargé avant le démarrage « OSes » avec le support optique (disque) ou un périphérique USB.

Parmi les applications portables produits méritent d'être mentionnés comme Dr. Web guérir et Kaspersky Virus Removal Tool. Une fonctionnalité maximale est Kaspersky Rescue Disc de programmes circulaires. Il va sans dire que le dogme de leur utilisation n'est pas. Aujourd'hui, ce logiciel, vous pouvez trouver beaucoup.

Comment supprimer un cheval de Troie avec « Android »

En ce qui concerne les applications systèmes, il est pas si simple. Les applications portables ne sont pas conçus pour eux. En principe, en option, vous pouvez essayer de connecter l'appareil à l'ordinateur et de numériser l'interne et la mémoire externe est un utilitaire informatique. Mais si nous regardons le revers de la médaille, où est la garantie que si vous connectez le virus ne pénètre pas déjà dans l'ordinateur?

Dans cette situation, le problème de la façon de supprimer le cheval de Troie de la « Android » est résolu en installant le logiciel approprié, tels que le marché Google. Bien sûr, il y a tellement de choses que juste deviner quoi choisir.

Mais maintenant, la majorité des experts et des spécialistes dans le domaine de la protection des données sont enclins à penser que le meilleur est l'application 360 de sécurité, qui peut non seulement identifier les menaces pratiquement tous les types connus, mais aussi pour assurer une protection complète pour les appareils mobiles à l'avenir. Il va sans dire qu'il continuera à accrocher dans la mémoire, ce qui crée un fardeau supplémentaire, mais d'accord que la sécurité est toujours important.

Ce que vous devez faire attention à l'autre

Nous avons donc abordé le thème de « cheval de Troie – quel est ce type de virus? ». Par ailleurs, je veux attirer l'attention des utilisateurs de tous les systèmes, sans exception, même pour quelques instants. Tout d'abord, avant d'ouvrir les pièces jointes, assurez-vous toujours de leur antivirus. Lors de l'installation du logiciel lire attentivement les propositions pour l'installation de composants supplémentaires tels que des add-ons pour le navigateur ou les panneaux (le virus peut être inhibée et là). Ne pas aller à des sites douteux, si vous voyez l'avertissement du système anti-virus. Ne pas utiliser un simple logiciel anti-virus gratuit (de préférence le même ensemble Eset Smart package de sécurité et de produire l'activation au moyen d'une clé gratuite tous les 30 jours). Enfin, les mots de passe des magasins, des épinglettes, des numéros de carte de crédit, et en général toutes les informations sensibles sont cryptées uniquement sur un support amovible. Seulement dans ce cas peut au moins en partie être sûr qu'ils ne seront pas volés ou, pire encore, sont utilisés à des fins malveillantes.