Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Trojské koně jsou běžným typem malwaru, který se na rozdíl od virů nemůže samostatně šířit. To znamená, že je nutné je buď stáhnout ručně, nebo je musí stáhnout a nainstalovat jiný malware.
Trojské koně často používají stejné názvy souborů jako skutečné a legitimní aplikace. Je snadné nechtěně stáhnout trojský kůň, který si myslí, že je to legitimní aplikace.
Jak trojské koně fungují
Trojské koně mohou přijít v mnoha různých odrůdách, ale obecně dělají následující úkoly:
Stáhněte a nainstalujte další malware, například viry nebo červy.
Použijte nakažené zařízení k vybranému podvodu.
Záznam stisknutí kláves a navštívených webových stránek
Odešlete hackerovi se zlými úmysly informace o napadeném zařízení, včetně hesel, přihlašovacích údajů pro weby a historie procházení.
Dejte hackerovi se zlými úmysly kontrolu nad napadeným zařízením.
Jak chránit před trojskými koni
K jeho zjištění a odebrání použijte následující bezplatný software Microsoftu:
- Microsoft Defender Antivirus pro Windows 10 a 11.
- Microsoft Bezpečnostní skener
Obecnější tipy najdete v tématu prevence malwarové infekce.