Es muy posible suponer que no todo el mundo es capaz de recordar la historia del asedio de la ciudad de Troya, pero es probable que todo el mundo haya oído la expresión "caballo de Troya". El verdadero caballo de Troya, gracias al cual cayó Troya, fue un gran caballo de madera, percibido por los habitantes de Troya como un regalo, pero solo los soldados enemigos escondidos adentro abrieron las puertas de la ciudad por la noche, dejaron entrar al ejército y a la ciudad. cayó. Los troyanos modernos se comportan de manera similar, solo que no son las ciudades antiguas las víctimas de la caída, sino nuestras computadoras.
Instrucciones
Paso 1
Hoy en día es costumbre llamar a un caballo de Troya un virus malicioso que penetra en una computadora, disfrazándose de programas inofensivos e incluso útiles. El usuario descarga dicho programa y ni siquiera sospecha que las funciones hostiles están detalladas en su código. Cuando se inicia el programa, el troyano se introduce en el sistema informático y comienza a crear todas las cosas vergonzosas para las que fue creado por los ciberdelincuentes. Las consecuencias de una infección troyana pueden ser muy diferentes: desde congelamientos desconcertantes pero completamente inofensivos, hasta transferir sus datos a estafadores y causarle daños materiales graves. La diferencia entre un troyano y un virus es que el troyano no es capaz de autocopiarse, lo que significa que cada uno de ellos fue introducido en el sistema por el propio usuario. Los antivirus pueden rastrear caballos de Troya, pero los programas especiales hacen un trabajo mucho mejor.
Paso 2
Además, casi todos los proveedores de antivirus ofrecen utilidades gratuitas para detectar troyanos en sus sitios web. Eset NOD, el Dr. Web, Kaspersky: cualquiera de estos proveedores puede ofrecer la versión más reciente del programa que puede atrapar a sus invitados no invitados. Al mismo tiempo, es muy importante utilizar utilidades nuevas, porque el ejército de troyanos se repone todos los días con representantes nuevos y más astutos, y anteayer el programa puede que simplemente no los reconozca. A veces tiene sentido descargar varios programas y ejecutar el sistema a través de ellos. Además de las utilidades producidas por las compañías antivirus, también puede encontrar anti-troyanos de fabricantes menos conocidos en Internet, pero no son menos efectivos en la búsqueda. Por ejemplo, AntiSpyWare, Ad-Aware, SpyBot y muchos otros. Si los intentos independientes de curar la computadora no dan el resultado deseado, entonces es mejor derivar la computadora a un especialista que pueda aplicar medidas más serias.
Paso 3
Pero, como saben, el mejor tratamiento es la prevención. Como se mencionó anteriormente, los troyanos no se materializan de la nada; los usuarios los descargan en sus computadoras ellos mismos. Esto puede suceder al descargar archivos desconocidos, hacer clic en enlaces dudosos, abrir archivos con contenido desconocido en el correo. Los programas crackeados son especialmente peligrosos en términos de infección potencial. El núcleo de dicho programa resultará estar 99% infectado con un virus troyano, por desgracia, no hay queso gratis. Por lo tanto, vigilancia y precaución: estas dos cualidades serán más confiables que cualquier antivirus. Un buen antivirus con nuevas bases de datos, el escaneo regular de su computadora con programas especiales cerrarán el último agujero por el que un caballo de Troya podría acercarse sigilosamente.