Cómo disfrazar los ordenadores Lenovo de piratas informáticos
En primer lugar, el programa troyano especial más común utilizado por los piratas informáticos para engañar a otros para que ejecuten programas troyanos es describir el programa troyano como un archivo de imagen, como una foto, etc. Hay que decir que este es el método troyano más común, pero es el método más utilizado, efectivo y práctico. Siempre que el intruso pretenda ser una mujer hermosa, cambie el nombre del archivo del programa del servidor (como sam.exe) a algo "parecido" a un archivo de imagen y luego pretenda enviar la foto a la víctima, la víctima ejecutarlo inmediatamente. ¿Por qué este método es ilógico? La extensión del archivo de imagen no puede ser exe, pero la extensión del programa troyano debe ser exe. Una persona perspicaz sabrá que hay un problema de un vistazo. Lo primero que la mayoría de la gente ve al recibirlo es un archivo exe y lo verán. No lo acepto. Entonces, ¿cuál es el método? De hecho, el método es muy simple. Solo necesita cambiar el nombre del archivo, como cambiar "sam.exe" a "sam.jpg". Luego, durante la transmisión, la otra parte solo verá sam.jpg, y cuando lo haga. llega a la computadora de la otra parte, porque Windows no muestra extensiones de forma predeterminada. Windows no muestra extensiones de forma predeterminada, por lo que muchas personas no notarán el problema de las extensiones. Si su computadora está configurada para ocultar extensiones, todo lo que verá será sam.jpg y será engañado.
Otro problema es que el programa troyano en sí no tiene un ícono, pero mostrará un ícono predeterminado de Windows en la computadora, ¡para que otros sepan que lo es de un vistazo! Pero el intruso todavía tiene una forma, que es cambiar el "chaleco" del archivo, es decir, modificar el icono del archivo. (1) Por ejemplo, descargue un programa llamado IconForge e instálelo.
(2) Después de ejecutar el programa, presione Filegt; Abrir
(3) Seleccione la clase exe en FileType
(4) En Open Load; un ícono prediseñado (puede usar software de dibujo o software que se especialice en crear íconos, o puede encontrarlo en línea).
(5) Luego presione Archivo>Guardar.
El resultado final es un programa troyano que parece jpg u otros formatos de imagen, y mucha gente lo ejecutará sin darse cuenta.