Sdílet prostřednictvím


Trojské koně

Trojské koně jsou běžným typem malwaru, který se na rozdíl od virů nemůže samostatně šířit. To znamená, že je nutné je buď stáhnout ručně, nebo je musí stáhnout a nainstalovat jiný malware.

Trojské koně často používají stejné názvy souborů jako skutečné a legitimní aplikace. Je snadné nechtěně stáhnout trojský kůň, který si myslí, že je to legitimní aplikace.

Jak trojské koně fungují

Trojské koně mohou přijít v mnoha různých odrůdách, ale obecně dělají následující úkoly:

  • Stáhněte a nainstalujte další malware, například viry nebo červy.

  • Použijte nakažené zařízení k vybranému podvodu.

  • Záznam stisknutí kláves a navštívených webových stránek

  • Odešlete hackerovi se zlými úmysly informace o napadeném zařízení, včetně hesel, přihlašovacích údajů pro weby a historie procházení.

  • Dejte hackerovi se zlými úmysly kontrolu nad napadeným zařízením.

Jak chránit před trojskými koni

K jeho zjištění a odebrání použijte následující bezplatný software Microsoftu:

Obecnější tipy najdete v tématu prevence malwarové infekce.