¿De cuántas maneras puede iniciarse un caballo de Troya?
Este troyano es muy simple. Sólo hacen una cosa: registrar las pulsaciones de teclas de la víctima, encontrar la contraseña en el archivo de registro y luego iniciar Windows. Tienen opciones de grabación en línea y fuera de línea. A medida que escribe en el teclado en línea y fuera de línea, puede grabar sus pulsaciones de teclas para que cuando presione un botón, los piratas informáticos puedan saberlo por la grabación y eliminarlo fácilmente. ¡Información útil como contraseñas e incluso sus cuentas de tarjetas de crédito! Por supuesto, para este tipo de troyanos, muchos tienen la función de enviar correos electrónicos, que enviarán automáticamente contraseñas al buzón especificado por el hacker.
Troyano DoS
Cuando un pirata informático irrumpe en una computadora y le envía un troyano DoS, no se reflejará en la computadora infectada; Cuantos más pollos de engorde controle el ataque, mayor será la posibilidad de lanzar un ataque DoS. Los piratas informáticos lo utilizan para atacar computadoras, causando enormes daños y pérdidas a la red.
También existe un troyano similar a DoS llamado Mail Bomb Trojan. Una vez que la máquina está infectada, el troyano generará cartas aleatoriamente sobre varios temas y continuará enviando correos electrónicos a buzones de correo específicos hasta que la otra parte se sienta avergonzada y no pueda aceptar los correos electrónicos.
Troyano FTP
Este troyano es probablemente el troyano más simple y antiguo. Su única función es abrir la entrada 21 y esperar a que los usuarios se conecten. Ahora, el nuevo troyano FTP también añade funcionalidad de contraseña para que sólo un atacante pueda conocer la contraseña correcta y obtener acceso a otra computadora.
Troyano Bounce Port
Después de analizar las características del firewall, los desarrolladores del troyano descubrieron que el firewall generalmente realiza un filtrado muy estricto de los enlaces conectados, pero los retira. A diferencia de un troyano típico, el servidor (consola) de un troyano de puerto de retorno utiliza un puerto activo, mientras que el cliente (consola) utiliza un puerto pasivo. Suele abrir a las 80 horas. Incluso si los usuarios utilizan software de escaneo para verificar sus propios puertos, encontrarán una situación similar en la que se establece IP de usuario TCP: 1026 IP del controlador: 80. Si son un poco descuidados, pensarán que están navegando por la web, porque están navegando. La red se abrirá a las 80:00.
Caballo de Troya
Es muy importante que los piratas informáticos cubran sus huellas al invadir. Es muy importante evitar que se descubra su identidad. Por lo tanto, la tarea más importante del programa troyano proxy es colocar caballos de Troya en los pollos controlados y convertirlos en atacantes. . Con los troyanos proxy, los atacantes pueden ocultar sus pistas de forma anónima mediante Telnet, ICQ, IRC, etc.
Troyanos asesinos de programas
Aunque las funciones de los troyanos mencionados anteriormente son diversas, no sólo debemos desempeñar su función en otra máquina, sino también protegernos contra el software troyano. El software antitroyano común incluye ZoneAlarm, NortonAnti-Virus, etc. La función del troyano Program Killer es cerrar dichos programas que se ejecutan en otra computadora para que otros troyanos puedan funcionar mejor.
Datos ampliados:
Detecta y encuentra la ubicación oculta del caballo de Troya.
Después de que Trojan invada el sistema, debe encontrar un lugar seguro, elegir el momento adecuado para atacar y comprender y dominar el escondite de Trojan para finalmente deshacerse de Trojan. Los caballos de Troya generalmente se integran en programas, se ocultan en el sistema, se disfrazan como archivos comunes o se agregan al registro del sistema operativo de la computadora y se incrustan en archivos de inicio. Estos caballos de Troya también comienzan a ejecutarse una vez que se inicia la computadora.
Instalar un firewall
El firewall desempeña un papel insustituible en el sistema informático: garantiza el flujo de datos del ordenador y protege el canal seguro del ordenador. Los controles de datos se pueden personalizar según las necesidades del usuario para evitar bucles de datos innecesarios. La instalación de un firewall ayuda a prevenir y bloquear virus informáticos y troyanos.