O que são vírus de Trojan?

Um Trojan (troiano) é um agente malicioso cuja principal diferença de um vírus clássico é o seu método de distribuição: geralmente entra no sistema sob o disfarce de um normal, programa legítimo, Qual é a razão para a tradição chamá -la de “Horse Trojan”. Após penetração, é capaz de muitas coisas: Ele pode coletar informações sobre o dispositivo e seu proprietário, roubar dados armazenados no computador, Bloquear o acesso às informações do usuário, Desative o sistema operacional, etc..

Classificação de Trojans

Uma das opções de classificação é a divisão nos seguintes tipos:

  1. RATO (Acesso remoto / Ferramenta de administração)
  2. Ransomware
  3. Criptografistas
  4. Carregadores
  5. Deativadores do sistema de proteção
  6. Bunkers
  7. Ddos Trojans

RATO é um trojan projetado para espionagem. Uma vez instalado no sistema, Ele fornece a um invasor uma ampla gama de opções: Capturando vídeo da tela da vítima, Acessando o sistema de arquivos, Gravando vídeo de uma webcam e som de um microfone, roubar arquivos de identificação do navegador (biscoitos), instalando outros programas, etc.. Exemplos incluem Darkcomet ou Androrat.

Ransomware é um tipo de objeto malicioso que bloqueia o acesso ao sistema ou dados, ameaça o usuário excluindo arquivos do computador ou espalhando os dados pessoais da vítima na Internet, e exige que um resgate seja pago para evitar consequências negativas. Um exemplo desse comportamento é a família Winlock.

Ransomware é uma forma avançada de ransomware que usa a criptografia como um meio de bloquear o acesso. Se no caso do "Winlocker" usual, foi possível simplesmente remover o programa malicioso e, assim, recuperar o acesso às informações, Então a destruição do próprio criptoptor não faz nada aqui – Os arquivos criptografados permanecem inacessíveis. Portanto, É muito importante usar Melhor proteção contra ransomware Para proteger seus dados. No entanto, em alguns casos, O software antivírus pode recuperar dados. Um exemplo de ransomware é Cryzip.

Downloaders são um tipo de agente malicioso projetado para baixar outros programas ou arquivos da Internet. Um exemplo é nemucodo.

Assassinos de segurança são troianos que removem ou param os antivírus, Firewalls, e outras ferramentas de segurança.

Banqueiros são um tipo de “Horse Trojan” que é especializado em roubar dados bancários (número de conta, Código do PIN, CVV, etc.).

Ddos Trojans (bots) são programas maliciosos que são usados ​​pelos hackers para formar uma botnet para realizar ataques de negação de serviço.

Todos os troianos são carregados no sistema sob o disfarce de software legítimo. Eles podem ser carregados deliberadamente pelos atacantes para armazenamento em nuvem ou recursos de compartilhamento de arquivos. Também, Trojans pode entrar no sistema através de sua instalação por um insider através de contato físico com um computador. Além disso, Eles são frequentemente distribuídos por e -mails de spam.

PUA:Win32/rdpwrap – O que fazer?

Sobre pua rdpwrap

Se você já encontrou o alerta pua:Win32/rdpwrap no seu PC Windows, você pode estar se perguntando: *Meu sistema está infectado? Devo entrar em pânico?* Enquanto este aviso pode ser alarmante, É importante…

Alvo dos Trojans

Na maioria das vezes, O alvo de um agente tão malicioso é um PC comum e seu usuário, Mas os incidentes em um ambiente corporativo também são possíveis. Existe a possibilidade de spam para infectar vários computadores para formar uma botnet. Alguns troianos estão incorporados ao software legítimo e não interferem em sua operação; por isso, A vítima nem sequer percebe suas atividades no sistema. Além de computadores pessoais, Um invasor pode infectar dispositivos móveis para espionar a vítima ou roubar suas informações confidenciais.

Fonte de ameaça

A fonte da ameaça pode ser hospedagem de arquivos e rastreadores de torrent, no qual um invasor baixou um programa malicioso disfarçado de software legítimo, sites falsos, correspondências de spam, etc.. Uma regra importante para a proteção não é seguir links duvidosos ou executar programas suspeitos. A maioria dos cavalos de Trojan é detectada com sucesso por software antivírus e anti -mispyware. A aplicação da lei pode instalar trojans no computador de um suspeito ou em outros dispositivos para coletar informações e evidências. A inteligência de muitos países usa meios para espionagem. Em geral, Trojans são muito comuns devido ao fato de haver um grande número de ferramentas diferentes para criá -las. Por exemplo, Existem utilitários que permitem adicionar um agente malicioso ao software legítimo existente.

Análise de risco

Os usuários domésticos e corporativos estão em risco. Troianos (trojans) pode representar uma séria ameaça para a vítima (RATO, banqueiros), ou eles podem não interagir com ele de forma alguma (Ddos Trojans). Muitos deles são difíceis de detectar, Como eles estão incorporados no código de um programa legal e não interferem em seu funcionamento. Uma característica característica de um trojão está automaticamente: Como regra, Ele precisa ser lançado automaticamente na inicialização do sistema ou quando um usuário faz login. Outro sintoma é um computador lento. O Trojan carrega o processador (Especialmente para DDOs Trojans), que pode desacelerar o PC e aumentar a temperatura da CPU. Se o software antivírus não ajudar, Então a única saída confiável é reinstalar o sistema operacional ou de contato.

Removedor de Trojan Loaris é sua solução anti-malware. Pode redefinir as configurações do navegador, Quarentena arquivos suspeitos, e assim por diante. Uma ampla gama de recursos úteis para ajudá -lo está disponível no removedor de Loaris Trojan.

 

Deixe um comentário