Odzyskiwanie danych po wirusie / Odzyskiwanie danych z dysku

Co to jest koń trojański?

Co to jest atak konia trojańskiego?

Wyobraź sobie, że kiedy rano otworzyłeś swój e-mail, pojawiła się wiadomość od “Angeliki” (osoby, której nie znasz) z tematem: “Próbowałem cię złapać”. Nie było tekstu wiadomości, tylko hiperłącze mówiąc: “śmiali się, gdy mówiłem, że pracuję online. . . Następnie;’ przedstawienie scenariusza doskonałego konia trojańskiego. Klikasz na hiperłącze z ciekawości, czy lepiej go usunąć?

Codziennie tysiące użytkowników komputerów niechcący spożywają i wywołują wirusa konia trojańskiego i infekują swoje domowe komputery i sieci w miejscu pracy. Wirusy koni trojańskich i złośliwy kod są wykorzystywane do atakowania platform mobilnych, a także komputerów osobistych. Na przykład Twój telefon komórkowy może zostać zainfekowany przez pobranie prostej aplikacji z Google Play, Apple lub podobnych źródeł.

Aby zdefiniować konia trojańskiego, należy najpierw opisać, co przekazuje koń trojański, czyli wirus lub złośliwe oprogramowanie. Wirus zazwyczaj sam się replikuje, a złośliwe oprogramowanie nie replikuje, ale oba mają na celu uszkodzenie komputera i jego zasobów. Koń trojański to zakodowany program, który maskuje istnienie wirusa lub złośliwego oprogramowania, sprawiając, że jego wygląd wygląda normalnie, a złośliwe narzędzia są przezroczyste dla użytkownika; narzędzia, które działają niezauważalnie w tle, dopóki nie jest za późno.

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*