troyanos son programas maliciosos que se instalan secretamente en el ordenador que pretende ser programas legítimos . Ellos vienen en muchas variedades y con diferentes propósitos. Una vez que han sido ejecutados , pueden dañar gravemente proceso de funcionamiento de una computadora o robar información personal. Debido a sus operaciones discretas , son peligrosos y deben ser removidos antes de que dañen su sistema de cómputo . Troyanos destructivos
Como su nombre indica , troyanos destructivos están diseñados para destruir su sistema informático. Se instalan secretamente en su computadora a través de correos electrónicos infectados y los archivos descargados desde sitios web maliciosos ( warez y sitios de torrents , por ejemplo) y se abren camino a las carpetas del sistema y el registro. Una vez que se han instalado , se eliminan los archivos de configuración y las carpetas utilizadas por los programas . Como resultado de los programas empiezan a congelar o bloquear . También alteran los componentes en el registro y borrar archivos vitales del sistema , que pueden llegar a provocar que el equipo funcione en errores frecuentes ( pantalla azul de la muerte) o bloquee por completo.
Troyanos de acceso remoto
troyanos de acceso remoto son un grupo de troyanos peligrosos cuyo propósito principal es el control . Los hackers instalan secretamente en un ordenador para que tengan acceso al sistema infectado. Una vez que se han instalado , un hacker utiliza un equipo remoto , no sólo para supervisar su actividad de la computadora , sino también ajustar la configuración en el administrador de tareas , funciones y componentes del sistema de arranque . Troyanos de acceso remoto se instalan normalmente a través del juego infectada y descargas del programa. También tienen la capacidad de abrir los puertos de puerta trasera para instalar archivos maliciosos adicionales.
Envío de datos troyanos
datos enviando troyanos son muy peligrosos , especialmente en los tiempos que época en la que el robo de identidad se ha convertido en un problema grave. A diferencia de otros troyanos , su agenda principal es robar información personal como números de tarjetas de crédito , archivos de registro , contraseñas y direcciones de correo electrónico . Una vez que han infectado su ordenador, instalar keyloggers que registran las pulsaciones del teclado cada vez que se escribe en las contraseñas e información de tarjetas de crédito en Internet . La información recogida se envía al servidor host en el que se descifran para averiguar contraseñas e información de tarjetas de crédito. Al igual que otros troyanos , que se instalan secretamente en su computadora y son peligrosos si no se tratan .
Troyanos Proxy
troyanos Proxy son algo similares a troyanos de acceso remoto porque dan un atacante el control de su ordenador. La única diferencia es que los troyanos de proxy permiten a un atacante realizar actividades maliciosas en otros equipos y hacer que parezca que usted (el dueño de la computadora ) era responsable de los ataques . Por ejemplo , un atacante puede utilizar un troyano proxy para instalar archivos maliciosos en el ordenador de otra persona o de la red sin que se remonta a él, porque él hace que parezca que el equipo hizo. Esto los hace extremadamente peligrosos , ya que pueden ser utilizados para enmarcar para actividades que no realiza.
Solución
ejecutar exploraciones de virus con frecuencia para eliminar los archivos troyanos maliciosos . Considere la posibilidad de un programa antivirus gratuito como AVG Free ( ver Recursos) si usted no tiene un programa antivirus . Siempre claro historial del navegador y la caché para evitar que la información personal caiga en manos equivocadas . Descargar, instalar y ejecutar un programa anti -malware gratuito como anti -malware Malwarebytes ' ( ver Recursos) para detectar y eliminar archivos troyanos (programas rogue antispyware , por ejemplo) que se infiltran en las carpetas de registro y del sistema. No descargar archivos de sitios maliciosos que, secretamente, troyanos lían con las descargas .