Das Herunterladen von Dateien aus unbekannten Quellen, unbekannte E-Mails und das versehentliche Durchsuchen einiger Websites oder Webseiten, die bösartigen Code enthalten, können dazu führen, dass Trojaner-Programme auf Ihrem Computer installiert werden.
Die von Hackern am häufigsten verwendete Methode, um andere zur Ausführung von Trojanern zu verleiten, besteht darin, Trojaner in Bilddateien wie Fotos usw. umzuwandeln. Es sollte gesagt werden, dass dies die unlogischste Methode ist, aber sie ist die effektivste und praktischste Methode zur Personalrekrutierung. (Empfohlenes Lernen: Web-Frontend-Video-Tutorial)
Solange der Eindringling vorgibt, ein Mädchen zu sein, und den Dateinamen des Serverprogramms (z. B. sam.EⅩE) in ändert Geben Sie den Namen einer „ähnlichen“ Bilddatei ein und geben Sie dann vor, das Foto an das Opfer zu senden, und das Opfer wird es sofort ausführen.
Warum ist das eine unlogische Methode? Die Erweiterung einer Bilddatei kann überhaupt nicht exe sein, und die Erweiterung eines Trojaner-Programms muss grundsätzlich exe sein.
Normalerweise verwechseln erfahrene Benutzer Bilddateien und ausführbare Dateien nicht, weshalb viele Eindringlinge das Trojaner-Programm einfach als Anwendung bezeichnen.
Es ist auch nicht einfach, rechtzeitig zu erkennen, dass der Computer eines Benutzers mit einem Trojaner infiziert ist.
Der Trojaner wird sehr intelligent und „zurückhaltend“ sein, wenn er die Computerressourcen des Benutzers belegt. „Er überwacht immer den CPU-Ressourcenverbrauch des Computers des Benutzers. Zum Beispiel, wenn der Benutzer Spiele spielt.“ Wenn die CPU-Auslastung zu hoch ist, wird der Trojaner die Verwendung dieses Computers für das Mining sperren, um zu verhindern, dass Benutzer es bemerken.
Der Mining-Trojaner tut dies nicht, weil er zu viel „Berufsethik“ hat, sondern weil Vermeiden Sie eine übermäßige Nutzung der CPU-Ressourcen während des Betriebs, sodass der Benutzer ihn erkennt. Sobald der Benutzer den Computer verlässt und der Computer ausgeschaltet wird, beginnt er mit dem Mining mit voller Geschwindigkeit Computer.
Verwendung externer Geräte unbekannter Herkunft (U-Festplatte, mobile Festplatte usw.)
Viele U-Festplatten oder mobile Festplatten enthalten Wurmviren. Wenn wir diese U-Disks in den Computer einlegen, werden diese Wurmviren sofort auf den Computer kopiert.
Wenn wir unsichere Websites durchsuchen, werden viele kleine Kästchen unbekannter Herkunft installiert Wenn wir versehentlich auf diese kleinen Kästchen klicken, kann dies dazu führen, dass Trojaner von anderen installiert werden und die Nutzung des Computers beeinträchtigt werden
Ja. Das Trojaner-Programm wird in der E-Mail versteckt. Wenn wir eine solche E-Mail erhalten und auf dem Computer öffnen, ist es möglich, dass auf dem Computer ein Trojaner-Programm installiert wird
Das obige ist der detaillierte Inhalt vonWelche Verhaltensweisen können zur Installation von Trojanern auf Ihrem Computer führen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!