Maison  >  Article  >  Le téléchargement et l'utilisation de logiciels piratés ne sont-ils pas une mesure efficace pour éviter d'être infecté par des chevaux de Troie ?

Le téléchargement et l'utilisation de logiciels piratés ne sont-ils pas une mesure efficace pour éviter d'être infecté par des chevaux de Troie ?

(*-*)浩
(*-*)浩original
2019-10-23 14:31:595967parcourir

Le virus cheval de Troie fait référence à un morceau de code malveillant doté de fonctions spéciales cachées dans les programmes normaux. Il s'agit d'un programme de porte dérobée doté de fonctions spéciales telles que la destruction et la suppression de fichiers, l'envoi de mots de passe, l'enregistrement de frappes au clavier et l'attaque de DoS.

Le téléchargement et l'utilisation de logiciels piratés ne sont-ils pas une mesure efficace pour éviter d'être infecté par des chevaux de Troie ?

Le virus du cheval de Troie est en fait un programme utilisé par des pirates informatiques pour contrôler les ordinateurs à distance. Le programme de contrôle est un parasite dans le système informatique contrôlé, travaillant à l'intérieur et à l'extérieur pour attaquer les ordinateurs infectés. avec le virus du cheval de Troie Mettre en œuvre l'action. (Apprentissage recommandé : Tutoriel vidéo Web front-end)

Les programmes généraux de virus de type cheval de Troie recherchent principalement les portes dérobées de l'ordinateur et attendent les opportunités de voler des mots de passe et des fichiers importants sur l'ordinateur contrôlé. . Il est possible d'effectuer des opérations illégales telles que la surveillance et la modification des données sur l'ordinateur contrôlé. Les virus chevaux de Troie sont hautement dissimulés et peuvent lancer des attaques soudaines basées sur les intentions des pirates.

Télécharger un cheval de Troie

Ce type de programme de cheval de Troie est généralement de très petite taille et sa fonction est de télécharger d'autres programmes antivirus (piratés) à partir du Internet ou installer un logiciel de publicité. En raison de leur petite taille, les chevaux de Troie de téléchargement sont plus faciles à propager et se propagent plus rapidement. Généralement, les virus de porte dérobée puissants et volumineux, tels que "Gray Pigeon" et "Black Hole", se propagent en écrivant un petit cheval de Troie téléchargeable. Une fois l'utilisateur infecté, le programme principal de la porte dérobée est téléchargé sur la machine locale pour être exécuté.

La méthode de dommage direct du virus cheval de Troie sur l'ordinateur consiste à réécrire le disque et à détruire la base de données de l'ordinateur, causant des désagréments à l'utilisateur. Lorsqu'un cheval de Troie détruit un programme, celui-ci devient incapable de s'exécuter et a de graves conséquences sur le fonctionnement global de l'ordinateur.

Certains autres chevaux de Troie peuvent être exécutés via le secteur de démarrage du disque. Le virus a une fonction de réplication puissante et transmet le programme utilisateur à des éditeurs de liens externes. Vous pouvez également modifier la zone de démarrage du disque, endommageant ainsi le canal de formation des données. Les virus s'emparent également des ressources du système via une réplication à grande échelle, interfèrent avec l'environnement d'exploitation du système et affectent la vitesse de fonctionnement du système informatique.

Avec le développement de l'industrie Internet, les chevaux de Troie se sont intéressés au commerce électronique et ont installé certains programmes de chevaux de Troie sur certains achats en ligne. Lorsque les utilisateurs cliquent, il est facile d'accéder au système de l'utilisateur, et lorsque l'utilisateur clique, il est facile d'accéder au système de l'utilisateur. utilise les services bancaires en ligne.

Volez les mots de passe des banques en ligne, puis volez les finances des utilisateurs, causant d'énormes pertes économiques aux utilisateurs d'ordinateurs. Dans certains domaines particuliers, les chevaux de Troie sont utilisés comme moyens d'attaque, tels que la politique, l'armée, la finance, les transports et bien d'autres domaines. C'est devenu un champ de bataille sans fumée pour envahir l'autre partie et obtenir des informations pertinentes. ou procéder à des destructions.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn