Description technique de base sur la façon dont un cheval de Troie Backdoor Works

September 26

Description technique de base sur la façon dont un cheval de Troie Backdoor Works


Un cheval de Troie Backdoor permet à un attaquant distant d'accéder à un système d'ordinateur compromis. L'attaquant peut alors effectuer des actions malveillantes et recueillir des informations personnelles.

Infection

Backdoor Trojans se présentent comme amusants, des fichiers ou des programmes intéressants ou nécessaires. En installant et en les exécutant sur l'ordinateur, l'utilisateur ouvre inconsciemment une "porte dérobée" ou le port, permettant à un utilisateur extérieur pour accéder au système.

Les fonctions

Une fois un cheval de Troie de porte dérobée est installée, un pirate peut accéder à distance au système et installer des logiciels malveillants supplémentaires. L'attaquant peut également enregistrer des données sensibles comme les noms d'utilisateur et mots de passe de messagerie, des numéros de cartes de crédit et des informations bancaires. Les pirates peuvent télécharger des fichiers à partir du système à un endroit à l'extérieur, de modifier les paramètres de l'ordinateur, arrêtez les processus informatiques et exécuter fond, tout à l'insu de l'ordinateur propriétaire.

Prévention / Solution

Gardez un programme antivirus mis à jour en cours d'exécution à tout moment. Ce logiciel sera capable de détecter et d'éliminer les chevaux de Troie ou virus menaces potentielles avant qu'elles ne deviennent installé sur le système.


          

Post a comment: