Cómo identificar cuando un virus troyano toma el control del teclado
Troyano o caballo de Troya --- --- virus vienen en muchos disfraces diferentes, pero en conjunto se encuentran entre las más peligrosas de todas las amenazas informáticas, capaz de tomar el control total de su sistema sin su conocimiento. De acuerdo con Microsoft, cuyo sistema operativo son un blanco favorito de muchos tipos de software malicioso, los vectores de transmisión más comunes son los archivos adjuntos de correo electrónico, programas de mensajería instantánea, correos electrónicos que contienen imágenes, tarjetas de felicitación y divertida de audio / archivos de vídeo, también conocido como "glurge." Cualquier mensaje que le indica que lo transmita a todos sus amigos es especialmente probable que sea infecciosa, Microsoft advierte. Troyanos también pueden ser recogidos de descargas de sitios infectados, por lo general aquellas que parecen estar ofreciendo un servicio gratuito.
Los signos y síntomas de ataque de Troya
Esté atento a las desaceleraciones de función del teclado. Troyanos que se ponen una presión adicional en la memoria, conexión a Internet del sistema informático y ancho de banda. Si observa un retraso inusual entre el momento en que se pulsa una tecla y la aparición de la letra en la pantalla, especialmente cuando se escribe en un cuadro de búsqueda, el equipo puede estar infectado.
Comprobar el estado de su protección antivirus. Los piratas informáticos son expertos que intentan mantenerse un paso por delante de los programadores anti-malware y, a veces tener éxito, lo que significa que las actualizaciones pueden llegar después del daño ya está hecho. Algunos troyanos evadir la detección y algunos pueden deshabilitar el software antivirus en su totalidad. Realizar un análisis de diagnóstico para ver si el software antivirus está funcionando.
Vídeo: Crear Un virus Troyano Para El Teclado
Prueba a introducir sitios que ofrecen descargas anti-malware. Un troyano de prioridad número 1 es la supervivencia y, para ello, puede ser programado para bloquear el acceso de su ordenador para distribuir cualquier sitio --- o incluso proporcionando información sobre --- software diseñado para hacerla desaparecer. Si su acceso a tales sitios se bloquea continuamente, es una fuerte señal de problemas.
Cuidado con las ventanas emergentes inusuales, mensajes de error y los iconos. Brillante "alertas" alegando que su sistema está infectado con troyanos y otros programas maliciosos que puede aconsejarle sobre la urgente necesidad de descargar una actualización de protección inmediatamente. alarmas falsas, a menudo disfrazados de mensajes de su sistema operativo: --- especialmente si se utiliza Windows --- se denominan "Detección de software Killers," la intención de destruir todo lo que pueda destruir el troyano. Una advertencia auténtica que la descarga de este tipo de archivo puede dañar tu equipo debe aparecer en la parte inferior de la pantalla. Si es así, haga clic en "descarte." Cualquier nuevos iconos que aparecen de repente en el escritorio también debe ser considerado sospechoso.
Vídeo: COMO RECONOCER SOFTWARE ESPIA Y ELIMINARLO CON CODIGO CMD
Tratar las infecciones de Troya como emergencias técnicas. Una vez que estos virus han infectado el sistema, todos sus datos, incluyendo archivos de documentos y correo electrónico, pueden ser accesibles a los atacantes. Cada pulsación de tecla en el teclado puede ser monitoreada, incluyendo contraseñas a las cuentas bancarias y los sitios confidenciales. Si todo su protección anti-malware ha sido deshabilitado por el virus, es posible que necesite los servicios de un profesional para fregar la infección fuera de su equipo.
referencias
- enlazar Top Bits: Tipos de virus troyano
- enlazar Microsoft: Virus: descripción, prevención y recuperación
- enlazar Ayuda de malware: Los síntomas de la infección
- enlazar Trojan-Horse Info: Preguntas frecuentes