mardi 27 novembre 2012

Les chevaux de Troie de porte dérobée - Ne pas se faire attraper avec votre sécurité tiré vers le bas


Avez-vous déjà fait un cauchemar à propos de la marche à votre ordinateur, le mettre en marche et de trouver que quelqu'un d'autre l'a utilisé pour récolter vos informations personnelles? Un cheval de Troie est une très bonne possibilité que quelqu'un d'autre vous avez pris avec votre sécurité tiré vers le bas.

Il ya beaucoup d'inquiétude au sujet du vol d'identité aujourd'hui. De indésirables demandes de cartes de crédit volées à partir de votre corbeille à quelqu'un en tapant votre téléphone. Devinez quoi - votre ordinateur peut être plus grand que la fuite de la sécurité dans votre maison ou votre bureau.

À l'ère de l'Internet d'aujourd'hui, vivre sans aller en ligne semble être l'impression de vivre dans une grotte. Les chevaux de Troie de porte dérobée sont le type le plus dangereux et le plus répandu de spyware Troie. Un cheval de Troie est un petit programme informatique malveillant qui est installé sur votre ordinateur à partir d'Internet sans votre connaissance ou permission.

Nommé d'après le cheval de Troie de la mythologie grecque, les chevaux de Troie de porte dérobée les utiliser comme une télécommande pour ouvrir une machine infectée par un étranger pour vous espionner et voler vos renseignements personnels précieux.

Depuis le cheval de Troie agit comme légales les programmes d'administration à distance utilisés par les administrateurs système, ils sont difficiles à détecter, en particulier sur les ordinateurs de l'entreprise. Une fois que le virus cheval de Troie est lancé, il surveille le système local à l'insu de l'utilisateur; souvent la porte de derrière ne seront pas visibles dans le journal des programmes actifs.

Cela rend votre ordinateur grande ouverte à des choses comme:

o Envoi / réception de fichiers

o Lancement / suppression de fichiers

o Exécution de fichiers

o Affichage de la notification

o Suppression de données

o Redémarrage de la machine

Selon Brian Krebs, du Washington Post, la fraude en ligne se cache dans les sites de réseaux sociaux, comme YouTube et MySpace. Il écrit que les utilisateurs d'ordinateurs sont plus que jamais la garde de leurs systèmes d'anti-virus, pare-feu et autres logiciels de sécurité. Cybercriminels se concentrent sur les utilisateurs incitant à l'ouverture des portes dérobées "" dans leurs propres systèmes en les convainquant pour voir la vidéo ou du contenu malveillant audio.

Ces pirates inviter les gens peu méfiants vers un site Web qui sondes les failles de sécurité dans le navigateur Web de l'utilisateur ou le lecteur multimédia. Ensuite, les criminels tu auras accès à installer un logiciel pour contrôler la machine de l'utilisateur à distance. Un problème réel backdoor.

Dans son Décembre 20, 2007 colonne sur la cybersécurité, M. Krebs a écrit: «Dans la vague après vague de succès des attaques tout au long de 2007, les auteurs de virus ont trouvé des moyens de vidéos couture malveillants et les images en confiance, sites à fort trafic tels que MySpace.com et YouTube . com. Dans plusieurs incidents, les intrus glissé images empoisonnées en ligne bannières publicitaires réseaux utilisés par un certain nombre de grands sites Web, y compris Photobucket.com et Bebo.com site de réseautage social. "

Donc, si vous pensez que les sites de réseautage social sont complètement sûrs, détrompez-vous. Contenu généré par l'utilisateur n'est pas toujours ce qu'elle semble être.

Les pirates créent des chevaux de Troie de porte dérobée pour détecter et télécharger des informations confidentielles, exécutez le code des logiciels nuisibles, et détruire vos données. Non seulement cela, votre ordinateur peut faire partie d'un réseau de bots secret, où les étrangers d'utiliser votre système avec beaucoup d'autres de stocker des informations illicites ou préjudiciables.

Heureusement, les chevaux de Troie de porte dérobée peut être détecté avec le logiciel de suppression du spyware moderne, ainsi que les programmes antivirus. Il ya un certain nombre de différentes variantes du cheval de Troie, chacune un peu différente dans la façon dont ils attaquent votre ordinateur. Assurez-vous que le programme de suppression des logiciels espions que vous choisissez est suffisamment polyvalent pour gérer l'ensemble d'entre eux....

Aucun commentaire:

Enregistrer un commentaire