Back to Question Center
0

Semalt: Différents types de chevaux de Troie et leur impact

1 answers:

Frank Abagnale, le directeur de la réussite des clients de Semalt , affirme qu'un cheval de Troie a été créé pour dérober des informations bancaires aux utilisateurs en ligne. Ces robots se propagent via des courriels, des enregistreurs de frappe et des publicités pop-up. Il utilise des millions d'ordinateurs zombies pour exécuter la journalisation des frappes et attaque les comptes bancaires ciblés ainsi que les données privées. Les Troyens recueillent l'information, et le FBI a révélé qu'il a détecté un cybercriminel qui a utilisé Zeus pour obtenir plus de 20 millions de dollars des banques canadiennes - barunn terlik.

Types de chevaux de Troie différents:

Les chevaux de Troie peuvent être classés en différentes catégories en fonction de leurs performances et des types d'attaques .

1. Backdoor

Un cheval de Troie de porte dérobée donne aux pirates une chance de contrôler votre appareil et de compromettre un grand nombre d'ordinateurs. Il permet facilement à son créateur d'effectuer une variété de tâches qu'il / elle aime le plus, y compris l'envoi, le lancement, la suppression et la réception de fichiers, le redémarrage des ordinateurs et l'affichage des données. Les chevaux de Troie de porte dérobée sont largement utilisés pour regrouper les groupes d'ordinateurs des victimes et former des réseaux de zombies ou de botnets .

2. Exploit

Exploit est un cheval de Troie qui contient des données et des codes malveillants et tire parti des vulnérabilités de votre ordinateur ou de votre appareil mobile .

3. Rootkits

Les rootkits sont conçus pour dissimuler des objets et des activités spécifiques sur votre machine. Leur but principal est de répandre des choses malveillantes à travers le world wide web et de prolonger le temps pendant lequel vos programmes se chargent correctement .

4. Cheval de Troie

C'est un type de cheval de Troie qui aide les pirates à voler les données de compte des différents utilisateurs, qui utilisent ces informations pour voler de l'argent des banques en ligne, des cartes de crédit et de paiement. systèmes

5. Trojan-DDoS

Trojan-DDoS est responsable de mener toutes les attaques DoS (Denial of Service) contre des adresses Web ciblées. Il envoie plusieurs requêtes aux utilisateurs et infecte un grand nombre de périphériques informatiques.

6. Trojan-Ransom

Vous devriez surveiller régulièrement les performances et les activités de votre système de sorte que le comportement irrégulier peut être éliminé. Tous vos outils et logiciels devraient être mis à jour, en particulier vos correctifs de sécurité.

7. Vigilance Trojan

Les utilisateurs devraient être formés pour s'abstenir de mener des activités les exposant aux risques d'infections bot et d'attaques de logiciels malveillants .

8. Trojan Trojan

Le SMS de Troie vous coûtera de l'argent et enverra des messages texte de votre numéro de téléphone mobile aux numéros de téléphone de taux de prime tous les jours.

9. Trojan-Spy

Trojan spy est les programmes qui s'installent automatiquement sur vos systèmes et tromper vos mots-clés, prendre des captures d'écran et obtenir des listes de toutes vos applications en cours d'exécution.

Utilitaires antivirus, anti-chevaux de Troie et anti-logiciels malveillants recommandés

Kaspersky, ESET Nod32, Avast, AVG, BitDefender, Antivir et Trend Micro sont les programmes antivirus les plus fiables que vous pouvez essayer. Les programmes anti-malware incluent Malwarebytes, Emsisoft et Zemana. Vous pouvez télécharger et extraire l'un de ces programmes antivirus ou anti-malware pour se débarrasser des botnets Trojan en quelques minutes. Tous montrent des informations sur la façon dont le malware Trojan infecte vos systèmes et vous ne devriez pas oublier d'exécuter l'analyse chaque fois que vous allumez votre ordinateur .

November 26, 2017