Anti Trojan

Bookmark and Share
Malware im Netz weiterhin ein großes Problem sein. Malware-Infektion weiter zu eskalieren und Änderungen zu unterziehen, und als ein Ergebnis, viele Anti-Trojan-Produkte haben entweder nicht in der Lage zu halten mit diesen Entwicklungen oder Trojan Rennen ganz verlassen haben. Trojanische Pferde sind Malware-Programme oder Skripts, die scheinen, eine wünschenswerte Funktion ausführen aber tatsächlich ein die Sicherheit des Systems zu gefährden und einen remote-Benutzerzugriff auf das System zu ermöglichen. Obwohl nicht selbst-vervielfältigendes wie Würmern und Viren, Trojanische Pferde Malware sind, da Sie ermöglichen Hackern Fernzugriff auf ein Zielsystem und entweder böswilligen Software zu installieren und illegale Operationen oder Access ausführen, löschen, herunterladen, hochladen oder Dateien ändern. Trojaner kann auch von Hackern verwendet werden, um den Bildschirm des Benutzers anzuzeigen und entweder stiehlt, Kennwörter oder Kreditkarteninformationen.



Angesichts der oben genannten Bedrohungen, wurden frühe Formen der anti-Trojaner-Software nun mit erweiterte Malware-Schutz-Anwendungen ersetzt. Heute integrieren nahezu alle Antivirus-Programme eine Anti-Trojan-Komponente, die zum erkennen und Löschen der Trojanische Pferden verwendet wird. In extremen Fällen Anti Virussoftware kann fehlschlagen, um das Vorhandensein eines Trojanischen Pferdes zu erkennen. In der Tat, fast alle anti-Virus-Programme haben zu einer Zeit oder eine andere gescheitert, das Vorhandensein eines Trojaners zu erkennen und es als echte Anwendung übergeben. In solchen Fällen kann es notwendig, eine zusätzlichen Schutz-Wand in Form einer Anti-Trojan-Firewall zu installieren sein. Da die meisten Hacker Port Scanner-Software, verwenden um das Vorhandensein von einem Trojaner auf Ihrem Computersystem zu erkennen, eröffnet ein Anti-Trojan muss diese Ports Scannen und erkennen Ports. Sobald es getan wurde, muss Sie sehen, welche Programme diese Ports geöffnet haben und es ist die Kommunikation mit der Außenwelt. Es wird dann die Ports zu blockieren, die Täter-Programm und entweder empfehlen-Aktion für den Benutzer zu identifizieren oder löschen Sie einfach das Programm, aus dem System.



In den meisten Fällen wird die Installation eines Trojanischen Pferdes kommen, in Form von einem Software-Download, der Teil einer Software-Anwendung, die von einem File-sharing-Netzwerk heruntergeladen ist, e-Mail-Anhang oder als Anwendung zu nutzen. Einige Hacker auch Social-Engineering-Taktiken zu beschäftigen und einen Benutzer zum install'software' für Ihren eigenen Gebrauch. Einige Websites enthalten auch ausführbare Inhalte und läuft automatisch bei der Einreise. In allen diesen Fällen ein Anti-Trojaner-Anwendung erkennt, dass eine Software-Anwendung installiert wurde und möchte bestimmte Ports für die Kommunikation zu öffnen. In einer solchen Situation, die Sie werden entweder Kommunikation stattfinden oder blockiert es zulassen müssen.



Um sicherzustellen, dass Sie von Trojanern geschützt sind, immer aktualisieren Sie Ihre Antivirus-Software, haben Sie Ihre Firewall unternehmungslustig zu allen Zeiten, und wenn möglich, verwenden Sie einen Drittanbieter-anti-Trojan Detektor. Diese Art der Sicherheit wird schwer, selbst für ein erfahrener Hacker zu knacken.

{ 0 komentar... Views All / Send Comment! }

Posting Komentar