¿Cómo lo hace el troyano?
2. Este es un truco antiguo de libro de texto. El método es el siguiente: envíe directamente el servidor troyano a la otra parte y deje que la otra parte lo ejecute. responde (un comportamiento típico después de ejecutar el caballo de Troya) y dice: "¿Por qué no se puede abrir?" Usted dijo: "Oh, el programa no funciona, ¿verdad?" !" Luego envíale las cosas correctas (juegos normales, fotos, etc.), estará muy feliz cuando las reciba y no quiere pensar que hay algo malo en lo que debería haber sucedido ahora.
3. QQ suplantación y engaño. Requisito previo: primero debe tener un número QQ que no le pertenezca. Luego utilice este número para enviar programas troyanos a sus amigos. Debido a su confianza en el hacker, sus amigos no dudarán en ejecutar el programa troyano que usted envió, sólo para ser engañados.
4. Suplantación y engaño del correo electrónico. De manera similar al tercer método, se utiliza una herramienta de correo electrónico anónimo para hacerse pasar por un amigo o un sitio web grande o una unidad organizativa para enviar archivos adjuntos troyanos a otros, y otros descargan los archivos adjuntos y ejecutan el troyano.
5. Puntos de descarga peligrosos. Este es un método comúnmente utilizado por los vegetales mencionado por varios amigos más tarde: (se dice que una vez usó este método para obtener miles de pollos de engorde) para ingresar a algunos sitios web de descarga, descargar algunos programas de descarga, empaquetarlos con un caballo de Troya, y luego vuelva a colocarlo silenciosamente para permitir que otros lo descarguen, de modo que cada vez que agregue un punto de descarga en el futuro, tendrá un asador más. O simplemente puede incluir el troyano en otro software y luego publicarlo en los principales sitios web de descarga de software "de manera justa". No verifican si hay virus, e incluso si lo hacen, no pueden encontrar el nuevo troyano que escribí y. entonces... No hace falta decir que la carne tendrá al menos dos dígitos.
6. Clic inercial sobre carpetas. Disfrace el archivo troyano como un icono de carpeta, colóquelo en una carpeta y luego coloque tres o cuatro carpetas vacías afuera. Muchas personas, por costumbre de hacer clic continuamente, harán clic en el troyano disfrazado de carpeta. No mantenga el mouse hacia atrás, haga clic hacia abajo para que el troyano se ejecute correctamente.
7. Disfraz con cremallera. Este método es el más reciente: empaquete un programa troyano con un paquete zip dañado (puede ser casero) y luego especifique el archivo empaquetado como el ícono zip. De esta manera, a menos que otros lean su sufijo, harán clic en él. No es diferente de un zip dañado normal. Ni siquiera sabes que en realidad hay un troyano ejecutándose silenciosamente.
8. Cargue el troyano incluido en un maletín o en un foro donde se puedan cargar archivos adjuntos y luego envíe el enlace a la víctima.
9. Método troyano de página web. Disquete
Como medio de intercambio más utilizado, el disquete jugó un papel muy importante en la propagación de virus en los primeros días de las aplicaciones informáticas, porque las aplicaciones informáticas eran relativamente simples en ese momento y los archivos ejecutables y Los sistemas de archivos de datos eran relativamente pequeños. Muchos archivos ejecutables se copian e instalan a través de disquetes, por lo que los virus pueden propagar virus de archivos a través de disquetes. Además, los virus del sector de arranque pueden infectarse entre sí en los sectores de arranque de los disquetes y los discos duros. directorio del disquete o al arrancar. Por tanto, los disquetes se han convertido en el principal caldo de cultivo para los virus informáticos.
2. Discos ópticos
Los discos ópticos tienen una gran capacidad y almacenan una gran cantidad de archivos ejecutables, por lo que pueden esconderse una gran cantidad de virus en los discos, y son de solo lectura. los discos no se pueden escribir y los virus contenidos en el disco no se pueden eliminar. Es imposible que el proceso de producción de software pirateado ilegal con fines de lucro asuman responsabilidades especiales de protección antivirus, y es imposible contar con salvaguardias técnicas verdaderamente confiables y factibles para evitar la introducción, infección, epidemia y propagación de virus. En la actualidad, la proliferación de CD pirateados ha aportado una gran ventaja a la propagación de virus.
3. Disco duro
Debido a que los discos duros con virus se usan y mantienen localmente o se mueven a otros lugares, se infectarán con disquetes limpios y luego se propagarán.
4.BBS
Los tablones de anuncios electrónicos (BBS) son muy populares entre los usuarios debido a su comodidad y baja inversión. BBS es un sitio de comunicación organizado por entusiastas de la informática. Los usuarios pueden intercambiar archivos (incluido software gratuito, juegos y autoprogramación) en BBS. Dado que los sitios BBS generalmente no tienen una gestión de seguridad estricta ni restricciones, esto proporciona a algunos programadores de virus un lugar para propagar virus. Las emisoras BBS de cada ciudad se difunden a través de la estación central, con un amplio rango de difusión. Con la popularidad de BBS en China, se ha añadido un nuevo medio para la propagación de virus.
5. Red
El gran progreso de la tecnología de comunicación moderna ha hecho que la distancia espacial ya no esté muy lejos. Los datos, archivos y correos electrónicos se pueden transmitir fácilmente en estaciones de trabajo en red a través de cables. Para la transmisión, mediante fibras ópticas o teléfonos, la distancia entre los puestos de trabajo puede ser tan corta como la de ordenadores uno al lado del otro o tan larga como decenas de miles de kilómetros. Como dice el refrán, "el mundo está tan cerca como nuestro vecino". Como dice el refrán: "Si estamos cerca unos de otros, estamos muy cerca unos de otros". Esto también proporciona una nueva "autopista" para la propagación de virus informáticos. Los virus informáticos pueden adjuntarse a archivos normales y volverse contagiosos cuando obtienes un programa infectado del otro lado de la red y lo ejecutas en tu computadora sin ninguna protección. En países donde las conexiones de redes informáticas están muy extendidas, este tipo de infección por virus es muy común. Ya no es una gran sorpresa que los ordenadores domésticos estén infectados con virus "importados". Si bien nuestra información está internacionalizada, nuestros virus también están internacionalizados. Junto con Internet, una gran cantidad de virus extranjeros han ingresado a nuestro país.
Con la popularización de Internet se ha añadido una nueva vía a la propagación de virus, que se convertirá en la primera vía de propagación. El desarrollo pionero de Internet ha provocado que los virus se propaguen más rápidamente, lo que dificulta la tarea de los antivirus. Internet presenta dos amenazas de seguridad diferentes. Una amenaza proviene de las descargas de archivos. Los archivos que se han explorado o descargado a través de FTP pueden contener virus. Una amenaza proviene de las descargas de archivos, donde los archivos explorados o descargados a través de FTP pueden contener virus. Otra amenaza proviene del correo electrónico. La mayoría de los sistemas de correo de Internet ofrecen la posibilidad de enviar archivos formateados a través de la red, por lo que los archivos o documentos afectados por virus pueden inundar las redes corporativas a través de puertas de enlace y servidores de correo. La simplicidad y apertura del uso de la red hace que esta amenaza sea cada vez más grave.
Actualmente, las últimas tendencias en virus en línea en Internet incluyen lo siguiente: (1) Los delincuentes o los malos actores crean páginas web personales anónimas que proporcionan directamente una manera conveniente de descargar una gran cantidad de muestras de virus vivos. (2) Las muestras de virus proporcionadas por instituciones de investigación académica también pueden convertirse en herramientas utilizadas por personas con motivos ocultos. (3) Debido a la posibilidad de inicio de sesión anónimo en Internet, los artículos académicos electrónicos, diarios, revistas e intercambios académicos en línea relacionados que discuten la producción de virus, como la reunión anual de la Virus Makers Association, etc., pueden convertirse en el objetivo de cualquier nuevo creador de virus en el país y en el extranjero que quiera convertirse en un nuevo creador de virus Los objetivos y objetos del aprendizaje, el préstamo, el robo y el plagio. (4) Una gran cantidad de herramientas de creación de virus, asistentes, programas, etc. se encuentran dispersos en el sitio web, lo que permite a personas sin experiencia ni base en programación crear nuevos virus. (5) Las nuevas tecnologías y los nuevos virus hacen que casi todo el mundo, sin saberlo y sin querer, se convierta en portador o comunicador de la transmisión de virus
Obtener troyanos: conéctese y descargue el código original.
Cómo obtener el troyano: Conéctese a Internet y descargue el código original.