W jaki sposób wirusy i konie trojańskie mogą dostać się do komputera

Pobierz

Podstawą jest oczywiście zastosowanie odpowiednich programów antywirusowych, które będą aktualne.Pierwszym sposobem jest dostanie się poprzez ściągnięcie zakażonego załącznika z wiadomości e-mail lub SMS-a.. -Pocztę elektroniczną.. To, co jest pewne, to na pewno fakt, iż należy przed nimi odpowiednio się chronić.. Wirus potrzebuje natomiast w tym celu innego pliku , który pełni funkcję nosiciela - zazwyczaj w formie pliku wykonywalnego (.exe).Najlepszą metodą ustrzeżenia się przed wirusami jest ochrona prewencyjna, która opiera się na domyślnym odrzucaniu wszystkich plików, które docierają do naszego komputera.. Robaki internetowe wyszukują komputery podłączone do .Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.. Konie trojańskie (trojany) podszywają się pod nieszkodliwe aplikacje, nakłaniając użytkowników do ich pobrania i korzystania z nich.. ocabanga44 i 145 innych użytkowników uznało tę odpowiedź za pomocną.Do najpopularniejszych sposób, w jaki trojan może dostać się do naszego urządzenia, zaliczamy: Przenoszenie poprzez wiadomości e-mail oraz chat online - trojany mogą przenikać w postaci załączników, niewielkich pikseli i linków umieszczonych w treści wiadomości.Przeglądarka internetowa wykorzystuje - konie trojańskie mogą dostać się na systemy poprzez luki w przeglądarce..

Korzystaj ostrożnie z sieci P2P.Konie trojańskie.

Częstą praktyką jest także wysyłanie tak zwanych łańcuszków, zawierających rzekomo porady dotyczące ochrony komputera przed wirusami.. Szczególnie narażeni są użytkownicy przeglądarki Internet Explorer, którzy po wejściu na podejrzaną stronę mogą nawet nie zauważyć, że w ich komputerze został zainstalowany groźny program.Gdy koń trojański instaluje się w systemie użytkownika, nie próbuje podczepiać się do plików, tak jak zrobiłby to wirus.. Kolejne sposoby to pobieranie treści z podejrzanych stron internetowych czy podłączenie telefonu do innego urządzenia, np. komputera.. Są to trojany, które co prawda nie replikują się tak, jak robią to wirusy, jednak umożliwiają osobom trzecim dostęp do komputera oraz jego zasobów.. Internet to nie jedyne zagrożenie - złośliwe oprogramowanie przenosi się również za pomocą nośników danych.. Co konie trojańskie czynić jest zasadniczo otworzyć pewien tylne drzwi pod kątem piraci wobec zyskiwać dostęp do Twój system operacyjny albo Twój prywatny dane.. Krok 1: Nigdy nie należy otwierać załączników poczty e-mail od obcej osoby.. Wirusy są zakaźne i potencjalnie patogenne.. W przypadku wykorzystywania komputera przez dzieci, warto zadbać również o to, by program antywirusowy posiadał aplikację do kontroli rodzicielskiej.W jaki sposób infekcja zachowuje się..

W jaki sposób?

a skutki mogą być takie że albo Ci ktoś wykradnie ważne informacje z komputera typu hasła do stron, banków itp. albo CI zamuli kompa albo Ci go spali lub skasuje system itd.. -Połączenie z innym zainfekowanym komputerem.. itd.Koń trojański, trojan - określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup - ransomware, szpiegujące - spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).Wirusy, trojany i inne zagrożenia.. Wirusy i trojany - jak się rozprzestrzeniają?. Konie trojańskie są często używane do budowania botnetów - sieci złożonych z zainfekowanych .Koń Trojański może być jednocześnie wirusem i niszczyć dane na komputerze lub szyfrować zawartość dysku.. Pomysłowość hakerów nie zna granic - dlatego też, istnieje bardzo wiele sposobów na przedostanie się wirusów i koni trojańskich do komputera.. Wirusy pasożytują zarówno na organizmach prokariotycznych, jak i .Wirusy mogą być przenoszone przez dyskietki, dyski optyczne więc, żeby się nie zarazić wirusem dobrze jest sprawdzać różne dyski i dyskietki przed wprowadzeniem ich do pamięci komputera..

Korzystanie z sieci Internet, nierozłącznie wiąże się z ryzykiem infekcji komputera.

-przenośne dyski.. Niekiedy nawet pliki od zaufanych osób mogą zawierać wirusy, a osoby te mogą o tym po prostu nie wiedzieć.Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi.. Żeby uniknąć zarażenia wirusem poprzez sieć nie wolno otwierać podejrzanych przesyłek.Wirusy mogą uszkadzać pliki lub oprogramowanie przechowywane na komputerze.. b)nośniki danych.. Po uruchomieniu mogą ukraść dane osobowe, spowodować awarię urządzenia, szpiegować działania, a nawet przeprowadzić atak.Wymień co najmniej 4 drogi, jakimi wirus może się dostać do twojego komputera.. W większości przypadków wymagane jest wprowadzenie danych przez użytkownika, aby to zadziałało.Wirusy, konie trojańskie i inne szkodniki mogą dostać się do komputera ze stron WWW.. Na pasku zadań na dole ekranu mogą pojawić się nowe lub niezidentyfikowane ikony, a podczas wyszukiwania możesz zostać przekierowany do innej wyszukiwarki.. Koń Trojański to fragment kodu dołączony do innego programu, zwykle długi czas nie zdradza swoich destrukcyjnych funkcji.. Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to .Tego typu wirusy mogą szybko i sprawnie uszkodzić pliki na naszym komputerze, a także cały sprzęt i sprawić, że nasze dane wrażliwe dostaną się w niepowołane ręce..

Robaki przenoszą się bezpośrednio z jednego komputera na drugi znacznie szybciej niż wirusy.

-Nośnik zewnętrzny.. Wirusy są wszędzie, dostają się do naszego komputera przy okazji odbierania poczty, ukryte w innych użytecznych programach lub po prostu w czasie przeglądania stron internetowych.W załącznikach kryć się mogą konie trojańskie.. Program ten robi to, podobnie jak mityczny Koń Trojański, poprzez oszustwo i podszycie się pod inny program, przydatny dla użytkownika.. Program do którego go wszyto jest zwykle wartościowy dla użytkownika i dlatego beztrosko z niego korzysta.Może dostać się nawet wtedy, kiedy nic nie robisz a jesteś podłączona do internetu i nie masz AV, przez podłączanie obcych pamięci przenośnych, przy ściąganiu plików (np. gier), przez spam.dostaje się przez różne sposoby np. pobieranie plików z torrentów, sciąganie plików z serwisów jak chomikuj rapidshare itp. a nie pobieranie ich prosto od producenta, otwieranie nieznanej poczty, odwiedzanie stron niezaufanych takich jak porno, itd.. Hakerzy mogą zainstalować jeszcze poważniejsze zagrożenia na urządzeniu i nie zauważysz.Wirusy komputerowe mogą być bardzo zróżnicowane.. poradnik.. U ludzi i zwierząt wywołują takie choroby jak grypa, AIDS, żółtaczka zakaźna, różyczka, ospa, wścieklizna czy pryszczyca.. Poniżej znajdziesz listę najczęstszych dróg, jakimi tego typu programy mogą trafić na Twój komputer.. Jak chronić się przed wirusami na smartfonie?Wirusy - cząsteczki organiczne o skomplikowanej budowie, nieposiadające struktury komórkowej.. -sciaganie plików.. Na przykład formanty ActiveX są zwykle przesyłane do zhakowanych stron internetowych w celu zainfekowania odwiedzających.. -Pobieranie plików z Internetu.. Skąd biorą się trojany Trojany często rozprzestrzeniają się za pośrednictwem zainfekowanego załącznika e-mail lub poprzez pobieranie plików.Pokażemy Ci, w jaki sposób możesz zabezpieczyć się przed szpiegowaniem.. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.. Krok 2: Nigdy nie należy otwierać załączników poczty e-mail otrzymanej od znanej osoby, chyba że dokładnie wiadomo, co jest w załączniku.Jednak tylko robak komputerowy jest w stanie dokonywać tego w sposób samoistny.. Współcześnie, dostęp do internetu to standard .a)internet: -podejzane strony.. Autor: DzikiKarol o 14:22.Jak się chronić Wprawdzie wirusy, robaki i konie trojańskie mają bardzo różne charakterystyki, ale istnieją trzy główne sposoby ochrony przed nimi wszystkimi.. Przed wcieleniem tych porad w życie należy zawsze sprawdzić ich autentyczność.. Wirus, który zainfekuje w ten sposób Twój komputer, może w łatwy sposób przedostać się także do komputerów Twoich znajomych, rozsyłając im np. wiadomości z Twojego profilu.Obecnie jednak do naprawdę dużych zagrożeń zalicza się inne szkodliwe oprogramowanie..


wave

Komentarze

Brak komentarzy.
Regulamin | Kontakt