11

Koń trojański (informatyka)

Koń trojański (informatyka)

Zagrożenia

Najpopularniejszymi szkodliwymi działaniami są:

  • instalowanie w systemie backdoora dodatkowo udostępnianie kontroli ponad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS i tak dalej (impas
  • szpiegowanie dodatkowo podkradanie poufnych danych użytkownika (spyware),
  • Koń trojański (informatyka)
  • utrudnianie pracy programom antywirusowym,
  • Koń trojański (informatyka)
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, pat

Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.

Profilaktyka

Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilakty

  • używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
  • systematyczne aktualizowanie systemu operacyjnego,
  • nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.
Koń trojański (informatyka)
Standard

Leave a comment