Le téléchargement de fichiers provenant de sources inconnues, d'e-mails inconnus et la navigation par inadvertance sur certains sites Web ou pages Web contenant du code malveillant peuvent entraîner l'installation de programmes de chevaux de Troie sur votre ordinateur.
La méthode la plus couramment utilisée par les pirates pour inciter les autres à exécuter des chevaux de Troie est de transformer les chevaux de Troie en fichiers image, tels que des photos, etc. Il faut dire que c'est la méthode la plus illogique, mais elle est la méthode la plus efficace et pratique pour recruter des personnes. (Apprentissage recommandé : Tutoriel vidéo Web front-end)
Tant que l'intrus se fait passer pour une fille et change le nom de fichier du programme serveur (tel que sam.EⅩE) en le nom d'un fichier image "similaire", puis faites semblant d'envoyer la photo à la victime et la victime l'exécutera immédiatement.
Pourquoi est-ce une méthode illogique ? L'extension d'un fichier image ne peut pas du tout être exe, et l'extension d'un cheval de Troie doit fondamentalement être exe.
Habituellement, les utilisateurs expérimentés ne confondent pas les fichiers image et les fichiers exécutables, c'est pourquoi de nombreux intrus appellent simplement le programme cheval de Troie une application.
Il n’est pas non plus facile de détecter à temps que l’ordinateur d’un utilisateur est infecté par un cheval de Troie.
Le cheval de Troie sera très intelligent et « retenu » lorsqu'il occupera les ressources informatiques de l'utilisateur. « Il surveillera toujours la consommation des ressources CPU de l'ordinateur de l'utilisateur. Par exemple, si l'utilisateur joue à des jeux et l'utilisation du processeur est trop élevée, le cheval de Troie L'utilisation de cet ordinateur pour le minage sera suspendue pour empêcher les utilisateurs de s'en apercevoir
Le cheval de Troie minier ne le fait pas parce qu'il a trop d'« éthique professionnelle », mais pour. évitez une utilisation excessive des ressources du processeur pendant le fonctionnement. Il est trop lent et trop chaud, donc il est découvert par l'utilisateur une fois que l'utilisateur quitte l'ordinateur et que l'ordinateur est éteint, le cheval de Troie « caché » commencera à miner à pleine vitesse sur l'ordinateur. ordinateur.
Utilisation de périphériques externes d'origine inconnue (disque U, disque dur mobile, etc.)
De nombreux disques U ou disques durs mobiles contiennent des virus de vers. Lorsque nous insérons ces disques U dans l'ordinateur, ces virus vers seront immédiatement copiés dans l'ordinateur. En conséquence, des programmes chevaux de Troie sont installés
Lorsque nous parcourons des sites Web dangereux, de nombreuses petites boîtes d'origine inconnue. apparaîtra. Si nous cliquons accidentellement sur ces petites cases, cela peut endommager l'ordinateur. Des chevaux de Troie sont installés par d'autres, provoquant un empoisonnement de l'ordinateur et affectant l'utilisation de l'ordinateur et une fuite d'informations sur l'ordinateur
. Oui. Le programme cheval de Troie sera caché dans l'e-mail. Lorsque nous recevrons un tel e-mail et que nous l'ouvrirons sur l'ordinateur, il est possible que l'ordinateur soit installé avec un programme cheval de Troie
.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!