Trojany
Konie trojańskie są typowym typem złośliwego oprogramowania, które, w przeciwieństwie do wirusów, nie może rozprzestrzeniać się samodzielnie. Oznacza to, że należy je pobrać ręcznie lub inne złośliwe oprogramowanie musi je pobrać i zainstalować.
Konie trojańskie często używają tych samych nazw plików, co rzeczywiste i uzasadnione aplikacje. Łatwo jest przypadkowo pobrać trojana, myśląc, że jest to legalna aplikacja.
Jak działają trojany
Konie trojańskie mogą być dostępne w wielu różnych odmianach, ale zazwyczaj wykonują następujące zadania:
Pobierz i zainstaluj inne złośliwe oprogramowanie, takie jak wirusy lub robaki.
Użyj zainfekowanego urządzenia, aby wybrać oszustwo.
Rejestrowanie naciśnięć i odwiedzanych witryn internetowych.
Wysyłaj informacje o zainfekowanym urządzeniu do złośliwego hakera, w tym hasła, szczegóły logowania do witryn internetowych i historię przeglądania.
Nadaj złośliwemu hakerowi kontrolę nad zainfekowanym urządzeniem.
Jak chronić przed końmi trojańskimi
Użyj następującego bezpłatnego oprogramowania firmy Microsoft, aby go wykryć i usunąć:
- program antywirusowy Microsoft Defender dla Windows 10 i 11.
- Skaner bezpieczeństwa Microsoft
Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.