Maison > Problème commun > Quels comportements peuvent conduire à l'installation de programmes de chevaux de Troie sur votre ordinateur

Quels comportements peuvent conduire à l'installation de programmes de chevaux de Troie sur votre ordinateur

(*-*)浩
Libérer: 2019-11-16 11:57:11
original
16231 Les gens l'ont consulté

Quels comportements peuvent conduire à l'installation de programmes de chevaux de Troie sur votre ordinateur

Le téléchargement de fichiers provenant de sources inconnues, d'e-mails inconnus et la navigation par inadvertance sur certains sites Web ou pages Web contenant du code malveillant peuvent entraîner l'installation de programmes de chevaux de Troie sur votre ordinateur.

La méthode la plus couramment utilisée par les pirates pour inciter les autres à exécuter des chevaux de Troie est de transformer les chevaux de Troie en fichiers image, tels que des photos, etc. Il faut dire que c'est la méthode la plus illogique, mais elle est la méthode la plus efficace et pratique pour recruter des personnes. (Apprentissage recommandé : Tutoriel vidéo Web front-end)

Tant que l'intrus se fait passer pour une fille et change le nom de fichier du programme serveur (tel que sam.EⅩE) en le nom d'un fichier image "similaire", puis faites semblant d'envoyer la photo à la victime et la victime l'exécutera immédiatement.

Pourquoi est-ce une méthode illogique ? L'extension d'un fichier image ne peut pas du tout être exe, et l'extension d'un cheval de Troie doit fondamentalement être exe.

Habituellement, les utilisateurs expérimentés ne confondent pas les fichiers image et les fichiers exécutables, c'est pourquoi de nombreux intrus appellent simplement le programme cheval de Troie une application.

Il n’est pas non plus facile de détecter à temps que l’ordinateur d’un utilisateur est infecté par un cheval de Troie.

Le cheval de Troie sera très intelligent et « retenu » lorsqu'il occupera les ressources informatiques de l'utilisateur. « Il surveillera toujours la consommation des ressources CPU de l'ordinateur de l'utilisateur. Par exemple, si l'utilisateur joue à des jeux et l'utilisation du processeur est trop élevée, le cheval de Troie L'utilisation de cet ordinateur pour le minage sera suspendue pour empêcher les utilisateurs de s'en apercevoir

Le cheval de Troie minier ne le fait pas parce qu'il a trop d'« éthique professionnelle », mais pour. évitez une utilisation excessive des ressources du processeur pendant le fonctionnement. Il est trop lent et trop chaud, donc il est découvert par l'utilisateur une fois que l'utilisateur quitte l'ordinateur et que l'ordinateur est éteint, le cheval de Troie « caché » commencera à miner à pleine vitesse sur l'ordinateur. ordinateur.

Utilisation de périphériques externes d'origine inconnue (disque U, disque dur mobile, etc.)

De nombreux disques U ou disques durs mobiles contiennent des virus de vers. Lorsque nous insérons ces disques U dans l'ordinateur, ces virus vers seront immédiatement copiés dans l'ordinateur. En conséquence, des programmes chevaux de Troie sont installés

Lorsque nous parcourons des sites Web dangereux, de nombreuses petites boîtes d'origine inconnue. apparaîtra. Si nous cliquons accidentellement sur ces petites cases, cela peut endommager l'ordinateur. Des chevaux de Troie sont installés par d'autres, provoquant un empoisonnement de l'ordinateur et affectant l'utilisation de l'ordinateur et une fuite d'informations sur l'ordinateur

. Oui. Le programme cheval de Troie sera caché dans l'e-mail. Lorsque nous recevrons un tel e-mail et que nous l'ouvrirons sur l'ordinateur, il est possible que l'ordinateur soit installé avec un programme cheval de Troie

Par conséquent, lors de l'utilisation de l'ordinateur, nous devons protéger l'ordinateur. L'activation du pare-feu peut empêcher certains programmes chevaux de Troie d'attaquer l'ordinateur. En même temps, l'ordinateur doit être désinfecté régulièrement

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal