Types de chevaux de Troie. chevaux de Troie

L'un des plus gros problèmes pour un internaute est le « cheval de Troie » - un virus propagé sur le réseau par des attaquants. Et même si les développeurs de logiciels antivirus modifient constamment leurs programmes pour les rendre plus fiables, le problème demeure, car les pirates informatiques ne restent pas les bras croisés non plus.

Après avoir lu cet article, vous apprendrez comment protéger votre ordinateur contre la pénétration d'un cheval de Troie, ainsi que comment supprimer ce virus s'il se retrouve sur votre appareil.

Qu'est-ce qu'un cheval de Troie ?

Le nom de ce virus est tiré d'une légende selon laquelle les Grecs fabriquaient un cheval de bois avec des guerres cachées à l'intérieur.

Cette structure fut ensuite transportée jusqu'aux portes de Troie (d'où son nom), soi-disant en signe de réconciliation. La nuit, les soldats grecs ont ouvert les portes de la ville ennemie et ont infligé une défaite écrasante à l'ennemi.

Un virus informatique fonctionne de la même manière. Un cheval de Troie est souvent déguisé par les attaquants en programme ordinaire qui, une fois téléchargé, introduit des logiciels malveillants sur votre ordinateur.

Ce virus diffère des autres en ce sens qu'il ne se reproduit pas spontanément, mais qu'il vous parvient à la suite d'une attaque de pirate informatique. Dans la plupart des cas, vous téléchargez un cheval de Troie sur votre appareil sans le savoir.

Un cheval de Troie est un virus qui peut causer beaucoup de problèmes à l'utilisateur. Lisez la suite pour découvrir quelles peuvent être les conséquences.

Signes d'infection

Si votre ordinateur a été attaqué par un cheval de Troie, vous pouvez le savoir grâce aux modifications suivantes sur votre ordinateur :

  • Tout d'abord, l'appareil commencera à redémarrer sans votre commande.
  • Deuxièmement, lorsqu’un cheval de Troie pénètre dans un ordinateur, les performances de l’appareil sont considérablement réduites.
  • Troisièmement, le spam est envoyé depuis votre boîte de réception e-mail.
  • Quatrièmement, des fenêtres inconnues s'ouvrent sur de la pornographie ou la publicité d'un produit.
  • Cinquièmement, le système d'exploitation ne démarre pas et si le téléchargement réussit, une fenêtre apparaît vous demandant de transférer de l'argent sur le compte spécifié pour déverrouiller le système.

En plus de tous les problèmes ci-dessus, il y en a un autre : la perte d'argent due à portefeuille électronique ou des informations confidentielles. Si vous remarquez que cela vous est arrivé, après avoir supprimé le cheval de Troie, vous devez immédiatement modifier tous les mots de passe.

Cheval de Troie (virus). Comment le supprimer de votre ordinateur ?

Bien entendu, la pénétration d'un cheval de Troie peut causer des dommages importants à l'utilisateur (par exemple, financièrement), mais comme il s'agit d'un type de virus assez courant, vous pouvez vous en débarrasser à l'aide de n'importe quel antivirus populaire (Kaspersky, Avast, Avira). etc.).

Si vous pensez que votre ordinateur est attaqué par un cheval de Troie, démarrez l'appareil en mode sans échec et analysez le système avec un programme antivirus. Mettez en quarantaine tout logiciel malveillant détecté ou supprimez-le immédiatement. Après cela, ouvrez la section « Programmes et fonctionnalités » et débarrassez-vous des applications suspectes que vous n'avez pas installées.

Parfois programme antivirus bloque le cheval de Troie. Ce virus est constamment modernisé, donc des situations comme celle-ci se produisent. Dans ce cas, vous pouvez utiliser l'un des utilitaires spéciaux, par exemple SuperAntiSpyware ou Spyware Terminator. En général, trouvez un programme qui vous convient, puis utilisez-le pour supprimer le cheval de Troie.

Conclusion

Alors maintenant, vous savez ce qu'est un cheval de Troie. Vous pouvez supprimer vous-même le virus évoqué dans cet article s’il pénètre sur votre ordinateur.

Bien sûr, il est préférable que de tels problèmes ne vous arrivent pas, mais pour cela, vous devez installer un bon programme antivirus, mettre régulièrement à jour sa base de données, surveiller attentivement les avertissements du programme et ne pas visiter ou télécharger quoi que ce soit à partir de ressources suspectes.

Avant de décompresser une archive téléchargée, assurez-vous de l'analyser avec un antivirus. Vérifiez également les lecteurs flash - ils devraient manquer fichiers cachés. N'oubliez pas : un cheval de Troie peut causer de nombreux problèmes, alors prenez toutes les mesures nécessaires pour l'identifier de manière responsable.

Si vous travaillez régulièrement sur votre ordinateur, vous connaissez peut-être le virus du cheval de Troie lui-même et ses effets sur votre ordinateur. Il s'agit d'un virus qui s'attache à certains fichiers et programmes téléchargeables sur Internet. Vous pensez installer quelque chose d'utile logiciel, mais en réalité ce virus fait exactement le contraire, créant ainsi de nombreux problèmes pour votre ordinateur. caractéristique principale Le problème avec ce virus est que dès qu’il pénètre sur votre ordinateur, il commence à détruire les fichiers en secret.

Caractéristiques du cheval de Troie

La principale différence avec un virus informatique est qu’un cheval de Troie n’est pas spécifiquement conçu pour se propager. Ce virus est capable de voler des informations à l'utilisateur et d'endommager les fichiers système de l'ordinateur. Pour lutter contre ce cheval de Troie insidieux, vous pouvez installer un logiciel antivirus adapté à votre système. Cependant, l'antivirus n'est pas toujours efficace contre le cheval de Troie, donc dans ce cas, il n'y a qu'un seul moyen de résoudre ce problème : vous devez supprimer le cheval de Troie manuellement.

Étapes de suppression manuelle des chevaux de Troie à suivre

Il y a un peu étapes simples que vous pouvez suivre pour supprimer le cheval de Troie manuellement. Ils comprennent:

  • Identifiez le cheval de Troie : une fois que vous avez trouvé un fichier infecté, il vous suffit de le supprimer. Généralement, votre système vous donnera Erreurs DLL, qui sont associés à une attaque de cheval de Troie. Vous pouvez copier le texte d'erreur et découvrir la personne infectée fichier exe sur Internet.
  • Utilisez la fonction de restauration du système : Si vous oubliez cette étape, il sera plus facile de récupérer les fichiers supprimés par erreur.
  • Redémarrez votre ordinateur : Après le redémarrage, appuyez sur F8 et sélectionnez mode sans échec pour démarrer l'ordinateur.
  • Démarrer, puis Ajouter ou supprimer des programmes : Vous le trouverez dans le Panneau de configuration, puis supprimez les programmes concernés par le cheval de Troie.
  • Suppression des programmes infectés : Pour supprimer tous les fichiers programme, vous devez les supprimer du dossier Système Windows.

Une fois que vous avez terminé les étapes suivantes, vous devez redémarrer votre système en mode normal.

Autres moyens de supprimer un virus manuellement

  • Afficher dossiers cachésà partir du dossier
  • Redémarrez ensuite le système en mode sans échec
  • Après quoi vous devez arrêter les processus associés au cheval de Troie
  • Cependant, pour effectuer ces étapes, vous devez modifier votre registre système.

POINTS IMPORTANTS : Pour déplacer les fichiers infectés du registre, vous devez trouver le fichier dans le dossier souhaité. Ensuite, lorsque vous trouvez le dossier, vous devez supprimer les fichiers DLL et exe liés au cheval de Troie, puis enfin supprimer la valeur elle-même. Vous devriez également vérifier le démarrage
et recherchez quels programmes se chargent automatiquement au démarrage du système. Cette méthode convient à ceux qui ont des connaissances en matière de modification du registre.

Sinon, vous devrez utiliser du moderne

Parfois, sous couvert d'un logiciel (logiciel) légitime, un programme malveillant pénètre dans votre ordinateur. Quelles que soient les actions de l'utilisateur, il se propage de manière indépendante, infectant le système vulnérable. Un cheval de Troie est dangereux car le virus détruit non seulement les informations et perturbe le fonctionnement de l'ordinateur, mais transfère également des ressources à l'attaquant.

Qu'est-ce qu'un cheval de Troie

Comme le sait la mythologie grecque antique, les guerriers se cachaient dans un cheval de bois offert en cadeau aux habitants de Troie. Ils ouvraient les portes de la ville la nuit et laissaient entrer leurs camarades. Après cela, la ville tomba. L'utilitaire malveillant doit son nom au cheval de bois qui a détruit Troie. Qu'est-ce qu'un virus cheval de Troie ? Un programme portant ce terme a été créé par des personnes pour modifier et détruire les informations situées sur un ordinateur, ainsi que pour utiliser les ressources d'autrui à des fins d'attaquant.

Contrairement aux autres vers qui se propagent d’eux-mêmes, il est introduit par l’homme. En son coeur, cheval de Troie– ce n’est pas un virus. Son action peut ne pas être nocive. Un pirate informatique souhaite souvent s'introduire dans l'ordinateur de quelqu'un d'autre simplement pour obtenir information nécessaire. Les chevaux de Troie ont acquis une mauvaise réputation en raison de leur utilisation dans les installations de logiciels visant à être réintroduits dans le système.

Caractéristiques des chevaux de Troie

Un virus cheval de Troie est un type de logiciel espion. La principale caractéristique des chevaux de Troie est la collection déguisée de information confidentielle et transfert à un tiers. Cela inclut les détails de la carte bancaire, les mots de passe des systèmes de paiement, les données du passeport et d'autres informations. Le virus cheval de Troie ne se propage pas sur le réseau, ne détruit pas les données et ne provoque pas de panne matérielle mortelle. L'algorithme de cet utilitaire antivirus ne ressemble pas aux actions d'un voyou de rue qui détruit tout sur son passage. Un cheval de Troie est un saboteur en embuscade, attendant dans les coulisses.

Types de chevaux de Troie

Le cheval de Troie se compose de 2 parties : le serveur et le client. L'échange de données entre eux s'effectue via le protocole TCP/IP en utilisant n'importe quel port. La partie serveur est installée sur le PC en état de marche de la victime, qui fonctionne inaperçu, tandis que la partie client est conservée par le propriétaire ou client de l’utilitaire malveillant. Pour se déguiser, les chevaux de Troie ont des noms similaires à ceux du bureau, et leurs extensions coïncident avec les plus populaires : DOC, GIF, RAR et autres. Les types de chevaux de Troie sont divisés en fonction du type d'actions effectuées sur le système informatique :

  1. Trojan-Téléchargeur. Un téléchargeur qui installe de nouvelles versions d’utilitaires dangereux, y compris des logiciels publicitaires, sur le PC de la victime.
  2. Cheval de Troie Dropper. Désactivateur de programme de sécurité. Utilisé par les pirates pour bloquer la détection de virus.
  3. Cheval de Troie-Rançon. Attaque sur PC pour perturber les performances. L'utilisateur ne peut pas travailler sur accès à distance sans payer à l'attaquant la somme d'argent requise.
  4. Exploiter. Contient du code qui peut exploiter une vulnérabilité logicielle sur un serveur distant ou ordinateur local.
  5. Porte arrière. Permet aux fraudeurs de contrôler à distance les infectés Système d'ordinateur, y compris le téléchargement, l'ouverture, l'envoi, la modification de fichiers, la diffusion d'informations incorrectes, l'enregistrement des frappes au clavier, le redémarrage. Utilisé pour PC, tablette, smartphone.
  6. Rootkit. Conçu pour masquer les actions ou les objets nécessaires dans le système. L'objectif principal est d'augmenter la durée du travail non autorisé.

Quelles actions malveillantes les chevaux de Troie effectuent-ils ?

Les chevaux de Troie sont des monstres de réseau. L'infection se produit à l'aide d'un lecteur flash ou d'un autre appareil informatique. Les principales actions malveillantes des chevaux de Troie sont la pénétration dans le PC du propriétaire, le téléchargement de ses données personnelles sur son ordinateur, la copie de fichiers, le vol d'informations précieuses et la surveillance des actions sur une ressource ouverte. Les informations obtenues ne sont pas utilisées en faveur de la victime. Le type d’action le plus dangereux est le contrôle total du système informatique de quelqu’un d’autre avec pour fonction d’administrer un PC infecté. Les fraudeurs effectuent discrètement certaines opérations pour le compte de la victime.

Comment trouver un cheval de Troie sur un ordinateur

Les chevaux de Troie et la protection contre eux sont déterminés en fonction de la classe du virus. Vous pouvez rechercher des chevaux de Troie à l'aide d'un logiciel antivirus. Pour ce faire, vous devez télécharger sur Disque dur une des applications Virus Kaspersky ou le Dr. La toile. Cependant, n'oubliez pas que le téléchargement d'un programme antivirus ne permettra pas toujours de détecter et de supprimer tous les chevaux de Troie, car le corps d'un utilitaire malveillant peut créer de nombreuses copies. Si les produits décrits ne font pas face à la tâche, recherchez manuellement dans le registre de votre PC des répertoires tels que runonce, run, windows, soft pour rechercher les fichiers infectés.

Supprimer le cheval de Troie

Si votre PC est infecté, il doit être traité immédiatement. Comment supprimer un cheval de Troie ? Tirer profit antivirus gratuit Kaspersky, Spyware Terminator, Malwarebytes ou logiciel payant Trojan Remover. Ces produits seront analysés, les résultats seront affichés et les virus trouvés seront supprimés. Si de nouvelles applications réapparaissent, si des téléchargements de vidéos s'affichent ou si des captures d'écran sont prises, cela signifie que la suppression des chevaux de Troie a échoué. Dans ce cas, vous devriez essayer de télécharger un utilitaire pour analyser rapidement les fichiers infectés depuis source alternative, par exemple, CureIt.

Un cheval de Troie (virus cheval de Troie ou programme cheval de Troie) est un type malware se faisant passer pour un logiciel légitime. Il est souvent utilisé par les cybercriminels pour voler des données personnelles, suivre les utilisateurs et obtenir un accès non autorisé aux systèmes. Si vous avez prêté attention à la sécurité informatique et Internet au cours des dix dernières années, vous avez sans doute rencontré le terme « cheval de Troie ». Vous savez probablement que vous ne devez rien attendre de bon de la part de ces programmes malveillants, mais vous ne savez peut-être pas ce qu'ils peuvent faire à votre ordinateur, comment ils y pénètrent et comment les empêcher. En comprenant ce qu'est un cheval de Troie et quels problèmes il peut vous causer, vous pouvez éviter de rencontrer ces dangereux échantillons de logiciels malveillants.

Qu'est-ce qu'un virus cheval de Troie ?

Le terme est quelque peu imprécis, mais il est couramment utilisé à la place du terme plus correct de « cheval de Troie ». Le virus infecte les gens ordinaires fichiers informatiques- captivant fichier séparé et le détruit ou le modifie de manière malveillante au cours du processus. Il tentera ensuite de se propager à d’autres ordinateurs, infectant d’autres fichiers.
Contrairement aux virus, les chevaux de Troie sont des programmes ; ils n'ont pas besoin de manipuler un autre fichier pour effectuer leur sale boulot. De plus, ils sont incapables de s’auto-reproduire. Mais ne vous y trompez pas : les conséquences des actions des chevaux de Troie peuvent être aussi destructrices que celles de n’importe quel virus informatique.

Comment fonctionne un cheval de Troie (virus cheval de Troie) ?

Tout comme l’histoire du cheval de Troie de la mythologie grecque antique, le malware cheval de Troie apparaît à l’« image » de ce que vous voulez. Il se déguise souvent en logiciel gratuit ou en pièce jointe à un e-mail, puis une fois que vous lui donnez la permission de s'installer sur votre ordinateur, il ouvre les vannes.

Une fois qu’un cheval de Troie a accès à votre ordinateur, il peut faire ce qu’il veut, mais la plupart de ces logiciels malveillants visent à prendre le contrôle total de votre ordinateur. En d'autres termes, toutes vos actions sur l'ordinateur sont enregistrées et envoyées au serveur spécifié par le cheval de Troie. Ceci est particulièrement dangereux si vous effectuez des transactions financières sur votre ordinateur, car le cheval de Troie envoie des informations sur votre compte. carte bancaire ou les détails de paiement aux personnes susceptibles de l'utiliser ou de le vendre. Avec l’aide des chevaux de Troie, les attaquants peuvent transformer votre ordinateur en zombie et l’utiliser pour lancer des cyberattaques partout dans le monde.

Comment se protéger des chevaux de Troie

Les chevaux de Troie sont ainsi nommés car ils nécessitent votre autorisation pour s'exécuter sur votre ordinateur - soit lorsque vous exécutez un programme vous-même, soit lorsque vous ouvrez un document ou une image, qui lance ensuite un programme. Sur cette base, le premier et meilleure protection des chevaux de Troie - n'ouvrez jamais la pièce jointe E-mail et n'exécutez pas le programme si vous n'êtes pas sûr à 100 % de la source des fichiers téléchargés à partir de programmes ou de sites Web peer-to-peer. Mais dans le monde interconnecté d’aujourd’hui, cela est rarement possible, c’est pourquoi quelques mesures de sécurité spécifiques doivent être prises.

Mettez toujours à jour votre logiciel. Ceci est doublement vrai pour programmes importants, tels que votre système d'exploitation et votre navigateur. dans ces types de programmes, et à travers eux, des chevaux de Troie sont envoyés à votre ordinateur, qui font leur sale boulot. L'éditeur de logiciels publiera généralement des correctifs pour ces vulnérabilités, mais ils ne vous serviront à rien si vous ne les maintenez pas à jour. dernière version logiciel sur votre appareil. Pour que votre connexion Internet soit aussi sécurisée que possible, votre pare-feu doit toujours être activé. Les pare-feu logiciels et matériels font un excellent travail de filtrage du trafic malveillant et peuvent souvent empêcher le téléchargement de chevaux de Troie sur votre ordinateur.

Tout cela est utile, mais pour vous protéger complètement, vous devez installer un logiciel antivirus ou un utilitaire de suppression des chevaux de Troie. Ce logiciel (à condition qu'il soit mis à jour régulièrement) analyse votre système à la recherche de chevaux de Troie et vérifie automatiquement tout programme ou fichier que vous exécutez pour garantir sa sécurité. Sur Internet, il y a utilitaires gratuits pour supprimer les chevaux de Troie, mais peu d'entre eux sont régulièrement mis à jour, et certains sont même eux-mêmes des chevaux de Troie. Pour mieux protéger votre ordinateur, utilisez un logiciel antivirus réputé avec un essai gratuit. Cela vous permettra d'évaluer les avantages d'un programme particulier avant de l'acheter. De tels programmes sont souvent inclus dans un package de sécurité général, mais ils vous donnent en même temps la possibilité de spécifier les fonctions de protection dont vous avez besoin et de désactiver celles dont vous n'avez pas besoin.

Protéger votre ordinateur contre les chevaux de Troie ne doit pas être une tâche ardue. En suivant quelques règles simples de sécurité sur Internet et en utilisant une solution de sécurité fiable, vous pouvez être sûr que votre ordinateur est protégé contre la grande majorité des chevaux de Troie et autres logiciels malveillants.

Salut tout le monde. De nos jours, on entend souvent des mots tels que virus, ver, cheval de Troie, mais tout le monde ne sait pas que ce ne sont pas tous la même chose. Ce sont tous des types de logiciels malveillants. Aujourd’hui, je vais parler des différences entre ces trois types et de la manière dont chacun d’eux agit une fois sur l’ordinateur de la victime.

L'une des erreurs courantes commises par les utilisateurs d'ordinateurs est d'appeler un ver et un cheval de Troie un ordinateur. virus. Bien entendu, cela n’est pas vrai : un virus est un type distinct de logiciel malveillant (ci-après dénommé logiciel), tout comme un ver et un cheval de Troie sont également des types distincts de logiciels malveillants. Cet article a donc été écrit pour expliquer aux gens les différences entre eux.

Qu'est-ce qu'un virus ?

Un virus informatique s'attache à un programme ou à un fichier et se propage ainsi d'un ordinateur à un autre. Tout comme un virus humain, un virus informatique peut provoquer soit un effet légèrement irritant (par exemple : ralentissement de l'ordinateur), soit des dégâts complets. système opérateur. De plus, le virus ne peut pas se propager sans l’action humaine. Ils sont infectés par le virus en partageant un programme infecté, via des clés USB, des disques ou des pièces jointes dans des e-mails. Pour supprimer les virus, vous pouvez utiliser .

Qu'est-ce qu'un ver ?

, dans une certaine mesure, il est considéré comme une sous-classe de virus. Les vers se propagent d'un ordinateur à l'autre, mais contrairement aux virus, ils ont la capacité de se déplacer sans aucune intervention humaine. Le plus grand danger de ver, est sa capacité à se copier sur votre système, pouvant ainsi envoyer des centaines et des milliers de copies de lui-même.

Qu'est-ce qu'un cheval de Troie ?

Le cheval de Troie est plein de tromperies, tout comme le cheval de Troie mythologique. , à première vue, cela semble être un programme utile, mais après l'avoir lancé sur un PC, tout se révélera être tout le contraire. Il agit comme frauduleusement, dès le début l'utilisateur trouve soi-disant programme utile, provenant de sources fiables, mais une fois installé, un cheval de Troie peut causer des dommages en supprimant des fichiers et en détruisant des informations, mais il existe également des chevaux de Troie qui ne causent pas beaucoup de dégâts, mais effectuent simplement des actions ennuyeuses, en modifiant quelque chose sur l'ordinateur de la victime sans rien supprimer. Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas en infectant d’autres fichiers et ne s’auto-répliquent pas.

Méthodes pour lutter contre les logiciels malveillants.

Les logiciels malveillants, comme mentionné ci-dessus, peuvent causer d'énormes dommages à votre ordinateur, et peuvent également faire quelque chose qui peut simplement ennuyer l'utilisateur, cela peut être, par exemple, simple, ou peut-être supprimer des fichiers de l'ordinateur, et vous devez alors profiter de . Pour vous protéger de tout cela, vous devez installer un bon antivirus et le mettre à jour périodiquement.

C'est tout, protégez-vous des malwares (virus, cheval de Troie, ver), bon antivirus et pare-feu.



2024 wisemotors.ru. Comment ça fonctionne. Fer. Exploitation minière. Crypto-monnaie.