알 수 없는 출처, 익숙하지 않은 이메일에서 파일을 다운로드하거나 악성 코드가 포함된 일부 웹 사이트나 웹 페이지를 실수로 탐색하면 트로이 목마 프로그램이 컴퓨터에 설치될 수 있습니다. 컴퓨터.
해커가 다른 사람을 속여 트로이 목마를 실행하도록 하는 가장 일반적인 방법은 트로이 목마를 사진 등의 이미지 파일로 변환하는 것입니다. 이는 가장 비논리적인 방법이라고 해야 합니다. , 하지만 대부분의 사람들이 빠지는 방법이므로 효과적이고 실용적입니다. (추천 학습: 웹 프론트 엔드 비디오 튜토리얼)
침입자가 여자인 척하고 서버 프로그램의 파일 이름(예: sam)을 변경하는 한 .EⅩE)를 '유사한' 이미지 파일명으로 변환한 후 피해자에게 사진을 전송한 것처럼 가장하면 피해자는 즉시 이를 실행하게 됩니다.
왜 비논리적인 방법인가요? 이미지 파일의 확장자는 아예 exe가 될 수 없고, 트로이목마 프로그램의 확장자는 기본적으로 exe여야 합니다.
보통 숙련된 사용자는 이미지 파일과 실행 파일을 혼동하지 않으므로 침입자는 트로이 목마 프로그램을 응용 프로그램이라고 부르는 것 외에 아무것도 하지 않습니다.
사용자의 컴퓨터가 트로이 목마에 감염되었는지 적시에 탐지하는 것도 쉽지 않습니다.
트로이 목마는 사용자의 컴퓨터 리소스를 점유할 때 매우 영리하고 "제한적"입니다. "항상 사용자 컴퓨터의 CPU 리소스 소비를 모니터링합니다. 예를 들어, 사용자가 게임을 할 때 CPU 사용량이 너무 높으면 트로이 목마는 사용자가 이를 알아차리지 못하도록 이 컴퓨터의 채굴 사용을 일시 중지합니다. , 그러나 작업 중 CPU 리소스 사용을 피하기 위해 과도하게 사용하면 컴퓨터가 너무 느리고 뜨거워집니다. 이는 사용자가 컴퓨터를 떠나 컴퓨터 화면이 꺼지면 사용자가 발견하게 됩니다. 🎜##🎜 🎜#출처를 알 수 없는 외부 장치(U 디스크, 모바일 하드 디스크 등)를 사용하세요
우리가 많은 U 디스크나 모바일 하드 디스크에 숨어 있는 웜이 있을 것입니다. 이 U 디스크를 컴퓨터에 삽입하면 안전하지 않은 웹사이트를 탐색할 때 출처를 알 수 없는 작은 상자가 많이 나타나서 우리와 합류하게 됩니다. 이 작은 상자를 주의 깊게 클릭하면 컴퓨터에 트로이 목마 프로그램이 설치될 수 있습니다. 컴퓨터 사용에 영향을 미치고 컴퓨터에서 정보가 유출될 수 있습니다.일부 트로이 목마 프로그램은 이러한 이메일을 받고 이를 열 때 숨겨집니다. 따라서 컴퓨터를 사용할 때 일부 트로이 목마 프로그램이 컴퓨터를 공격하는 것을 방지하기 위해 컴퓨터의 방화벽을 켜야 합니다. , 컴퓨터는 정기적으로 소독해야 합니다.
위 내용은 컴퓨터에 트로이 목마 프로그램이 설치될 수 있는 동작의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!