--- troyano o caballo de Troya --- virus vienen en muchos disfraces diferentes , pero en su conjunto se encuentran entre las más peligrosas de todas las amenazas informáticas , capaz de tomar el control total de su sistema sin su conocimiento. De acuerdo con Microsoft , cuyo sistema operativo es un blanco favorito de muchos tipos de software malicioso, los vectores de transmisión más comunes son los archivos adjuntos de correo electrónico, programas de mensajería instantánea , correos electrónicos que contienen imágenes , tarjetas de felicitación y archivos de audio /vídeo divertidos , también conocido como " glurge . " Cualquier mensaje que le indica que lo transmita a todos sus amigos es muy probable que sea infecciosa , Microsoft advierte. Troyanos también pueden ser recogidos de descargas de sitios infectados, generalmente aquellos que parecen estar ofreciendo un servicio gratuito . Instrucciones
Signos y Síntomas de Troya Ataque
1
reloj de la desaceleración de la función del teclado . Troyanos poner presión adicional en la memoria, la conexión a Internet de su sistema informático y ancho de banda. Si usted nota un retraso inusual entre la pulsación de una tecla y la aparición de la letra en la pantalla , especialmente cuando estoy escribiendo en un cuadro de búsqueda , el equipo puede estar infectado .
2
Compruebe el estado de su protección antivirus. Los piratas informáticos son expertos que tratan de mantenerse un paso por delante de los programadores de anti-malware y algunas veces con éxito , lo que significa que las actualizaciones pueden llegar después del daño ya está hecho . Algunos troyanos evadir la detección y algunos pueden deshabilitar el software antivirus completo. Ejecute un análisis de diagnóstico para ver si el software antivirus está funcionando.
3
Intente introducir sitios que ofrecen descargas de anti- malware. No. La prioridad de un troyano 1 es la supervivencia y, para ello , puede ser programado para bloquear el acceso de su equipo a los sitios que distribuyen --- o incluso proporcionar información acerca de software --- diseñado para limpiar a cabo. Si el acceso a tales sitios se bloquea continuamente , es una fuerte señal de problemas.
4
Cuidado con inusuales pop -ups , mensajes de error y los iconos . Intermitente "alertas" que afirman que su sistema está infectado con troyanos y otro malware que puede aconsejarle sobre la urgente necesidad de descargar una actualización de protección inmediatamente. Alarmas falsas, a menudo disfrazados de mensajes de su sistema operativo : --- especialmente si se utiliza Windows --- se les llama " asesinos de detección de software , " la intención de destruir todo lo que pueda destruir el troyano . Una advertencia auténtica que la descarga de este tipo de archivo puede dañar su computadora debe aparecer en la parte inferior de la pantalla. Si es así , haga clic en " descarte ". Los nuevos iconos que aparecen de repente en el escritorio también debe ser considerado sospechoso.
5
tratar infecciones de Troya como emergencias técnicas. Una vez que estos virus han infectado el sistema , todos los datos , incluidos los archivos de documentos y correo electrónico, puede ser accesible para los atacantes. Cada pulsación de tecla en el teclado se puede controlar , incluyendo contraseñas de cuentas bancarias y sitios confidenciales . Si todo su protección anti-malware ha sido desactivado por el virus, es posible que necesite los servicios de un profesional para limpiar la infección de su equipo .