• Friday February 26,2021

Cheval de Troie

Nous expliquons ce qu'est un cheval de Troie et comment l’éliminer. Comment nous protéger de ce logiciel malveillant et de ce que sont les logiciels espions.

Un virus de Troie permet à une personne d'accéder aux informations d'un autre utilisateur.
  1. Qu'est-ce qu'un cheval de Troie?

Un cheval de Troie (ou cheval de Troie ) est un terme utilisé en informatique qui désigne le cheval de Troie utilisé par le Les chevaux de Troie dans l’odyssée d’Homère.

Il est utilisé en informatique pour identifier un type de virus ou de logiciel malveillant qui est présenté à l'utilisateur avec un aspect inoffensif ou légitime , mais qui, une fois exécuté, fournit la voie d'accès de afectadoaquien a créé le cheval de Troie.

En d'autres termes, il permet à une autre personne d'accéder aux informations de l'ordinateur en exécutant ledit fichier malveillant. Un cheval de Troie reçoit également le nom de programme malveillant. Qu'est-ce qu'un fichier malveillant ?

L'accès à distance signifie que quiconque a accès à l'ordinateur le fait en générant une porte dérobée ou une porte dérobée à travers laquelle l'ordinateur infecté s'exécute sans être physiquement présent.

Les objectifs d'un cheval de Troie dépendent de la personne qui a créé le logiciel. Cependant, ils sont presque toujours créés pour voler des données personnelles.

Certains des objectifs des chevaux de Troie sont les suivants:

  • Je vais utiliser l'ordinateur pour envoyer du spam
  • Installation d'autres programmes malveillants
  • Arrêtez et / ou redémarrez l'ordinateur
  • Prendre des screenshots
  • Observer les pressions du clavier
  • Extraire des photos de la webcam
  • Effacer ou endommager le disque dur
  • Voler des données d'accès et des informations confidentielles puis les transmettre

Les chevaux de Troie sont largement utilisés par les criminels virtuels ou les cybercriminels pour accéder à des données confidentielles, au vol de compte et surtout au vol d'argent.

Certaines des directives indiquant qu'une équipe a un cheval de Troie sont les suivantes:

  • L'ordinateur ne redémarre que
  • Le système fonctionne très lentement
  • Le système d'exploitation ne peut pas démarrer
  • Les fichiers d'équipe disparaissent
  • Laissez les fenêtres ouvertes avec de la publicité et / ou de la pornographie.

Voir plus: Malware.

  1. Comment un cheval de Troie est-il éliminé ?

  • La première chose à faire est de télécharger et d'installer un antivirus mis à jour.
  • Ensuite, il est essentiel de déconnecter l’ordinateur d’Internet, qu’il soit connecté au réseau via Wi-Fi, avec un modem ADSL ou une carte réseau.
  • Ouvrez le navigateur Internet (bien que hors ligne), puis effacez le cache et les cookies. Il est important de faire cette étape avec chaque navigateur utilisé. Par exemple, si vous avez le navigateur Google Chrome ou Mozilla Firefox installé, il est essentiel de nettoyer les cookies et le cache de chacun avant de passer à l’étape suivante.
  • Ensuite, l’équipement doit être éteint et démarré en mode « sécurité intégrée ». Pour accéder à cette option, vous devez appuyer sur la touche F8 dès que l'ordinateur démarre et que le logo Windows apparaît.
  • Ensuite, une analyse de l'équipement doit être effectuée. Cela peut prendre plusieurs minutes, car l'antivirus recherchera tous les fichiers malveillants sur tous les fichiers de l'ordinateur.
  • Une fois l’antivirus terminé, les fichiers nuisibles qu’il a détectés s’affichent, ce qui permet à l’utilisateur de supprimer, de mettre en quarantaine ou d’ignorer les fichiers trouvés. Vous devez toujours choisir l'option de suppression ou de mise en quarantaine.
  • Ensuite, le même antivirus demandera que l'ordinateur soit redémarré.
  • Ensuite, vous devez vous connecter à Internet.
  • Il est recommandé d’exécuter Windows Update pour télécharger les mises à jour recommandées pour le périphérique en fonction de chaque cas.
  1. Comment se protéger d'un cheval de Troie?

Il est recommandé de ne pas consulter les sites Web douteux pour éviter les virus de Troie.

Il est important de garder à l'esprit quelques astuces ou recommandations pour éviter d'ouvrir un logiciel de Troie.

  • N'ouvrez pas les fichiers qui arrivent par courrier électronique, à l'exception de ceux pour lesquels l'utilisateur est absolument certain qu'ils ne contiennent pas de virus, c'est-à-dire qu'il est important de connaître l'expéditeur de la personne qui a envoyé les fichiers avant de les ouvrir.
  • Ne visitez pas les sites Web douteux ou inconnus.
  • Soyez prudent lorsque vous téléchargez des fichiers à l'aide de programmes de partage tels que P2P ( Peer to Peer ). Il est toujours recommandé de commencer par analyser chaque fichier avec un antivirus avant de l’ouvrir, puis de le télécharger.
  • Conservez toujours les mises à jour Windows à l'aide de Windows Update .
  • Mettez fréquemment à jour l'antivirus, car de nouvelles mises à jour surviennent toujours.
  • Effectuer des analyses périodiques avec l'antivirus.
  • Utilisez un pare -feu (pare-feu). Il s’agit d’un dispositif de sécurité qui fonctionne entre les réseaux et empêche les transmissions malveillantes d’un réseau à l’autre.
  • Il est conseillé de ne jamais installer un programme si le fabricant est inconnu.
  • Utilisez différents navigateurs: par exemple, passez de Internet Explorer à Google Google Chrome .
  1. Qu'est-ce qu'un logiciel espion ?

Un logiciel espion est un type d' application installé sur un ordinateur sans le consentement de l'utilisateur afin de collecter les informations. Il est dans la même chose de le partager ensuite avec d’autres personnes à des fins commerciales.

Les informations fournies par les logiciels espions concernant les URL visitées, les achats effectués par voie électronique, les informations sur les comptes bancaires ou Personnel, réinstaller les marqueurs teneph nicos, etc.

En revanche, s spyware endommage le fonctionnement de l'équipement en ralentissant la connexion, car il consomme de la bande passante en plus de ralentir la connexion . fonctionnement des équipements en général en utilisant un espace identique.

Il existe deux types de logiciels espions: un interne et un externe.

Le logiciel espion interne est celui dont l'application possède en interne des lignes de code afin de collecter des données. Le logiciel espion externe utilise des programmes indépendants qui collectent des informations. Dans le logiciel espion externe, vous pouvez trouver:

  • Enregistreurs de frappe Un pirate informatique détecte les informations et détecte les pressions sur le clavier effectuées par l'utilisateur.
  • Adware. Ce programme consiste à afficher des publicités ou des publicités sous la forme, la plupart du temps, de fenêtres contextuelles. Lorsque l'utilisateur ouvre la publicité et charge ses données, celles-ci sont envoyées au pirate qui utilise ces informations à des fins malveillantes.
  • Browser hijacking. Ce dernier est, sur les trois mentionnés, le moins nocif mais le plus gênant puisqu'il est destiné à remplir la page d'accueil d'annonces la publicité

Caractéristiques des logiciels espions entrant dans un ordinateur

  • L'information ou la publicité apparaît sur l'ordinateur soudainement
  • Modifiez la barre d’outils sans que l’utilisateur ait apporté de telles modifications.
  • La page principale est modifiée sans apporter de telles modifications.

La plupart du temps, les logiciels espions s’installent automatiquement en contrôlant les mouvements que l’utilisateur effectue en permanence dans l’appareil. L'installation gratuite d'un logiciel peut également arriver par l'intermédiaire d'e-mails indésirables ou de faux sites Web.

Ce qui distingue un virus courant d'un logiciel espion, c'est que les virus tentent de se répliquer sur d'autres ordinateurs, contrairement au logiciel espion.

Plus dans: Logiciels espions.

Des Articles Intéressants

Processus administratif

Processus administratif

Nous expliquons quel est le processus administratif d'une organisation ou d'une entreprise et quelle est son importance. Nous expliquons ses quatre étapes. Le processus administratif est composé de 4 fonctions fondamentales. Quel est le processus administratif? Le processus administratif est un ensemble de fonctions administratives qui cherchent à tirer le meilleur parti de toutes les ressources qu'une entreprise possède correctement, rapidement et efficacement. Le

Anarchie

Anarchie

Nous vous expliquons ce qu'est l'anarchie, comment s'est passée l'émergence de cette doctrine politique et quelles sont les principales figures de l'anarchie. L'anarchie est l'une des nombreuses formes de rébellion contre le système. Qu'est-ce que l'anarchie? L'anarchie fait référence à la capacité de se gouverner et de s'organiser, évitant ainsi le pouvoir répressif de toute organisation politique . L'an

Phénotype

Phénotype

Nous expliquons ce qu'est le phénotype et quelles sont ses différences avec le génotype. En outre, quelques exemples de phénotype. Le phénotype est déterminé par la configuration génétique unique contenue dans l'ADN. Quel est le phénotype? En génétique, on parle de phénotype pour désigner les caractéristiques physiques observables d'un organisme , produit de l'expression ou manifestation de l'information génétique contenue dans le génotype, en fonction des conditions de l'environnement déterminé dans lequel vit l'organisme. En d'autres te

Tsunami

Tsunami

Nous vous expliquons ce qu'est un tsunami et comment se produit ce phénomène océanique. En outre, le tsunami au Japon et ce qu’est un séisme. Les tsunamis sont la conséquence d'un mouvement sismique sous-marin. Qu'est-ce qu'un tsunami? Tsunami est un terme japonais ( tsu , port ou baie ou baie + Nami, ola ). ), sy

Glycolyse

Glycolyse

Nous expliquons ce qu'est la glycolyse, ses phases, ses fonctions et son importance dans le métabolisme. En outre, quelle est la gluconéogenèse. La glycolyse est le mécanisme permettant d’obtenir de l’énergie à partir du glucose. Qu'est-ce que la glycolyse? La glycolyse ou glycolyse est une voie métabolique qui sert de première étape au catabolisme des glucides chez les êtres vivants. Il consiste

Le mutualisme

Le mutualisme

Nous vous expliquons ce qu'est le mutualisme et son rapport à la symbiose. En outre, ce qui est commensalisme, prédation et parasitisme. Le mutualisme est important pour l'augmentation de la biodiversité. Qu'est-ce que le mutualisme? Le mutualisme est un type de relation entre espèces ou interspécifique, dans lequel les deux individus impliqués obtiennent un bénéfice mutuel , c'est-à-dire qu'ils bénéficient tous les deux de leur association. Ce type d