Trojské koně

Trojské koně jsou běžným typem malwaru, který se na rozdíl od virů nemůže samostatně šířit. To znamená, že je nutné je buď stáhnout ručně, nebo je musí stáhnout a nainstalovat jiný malware.

Trojské koně často používají stejné názvy souborů jako skutečné a legitimní aplikace. Je snadné nechtěně stáhnout trojský kůň, který si myslí, že je to legitimní aplikace.

Jak trojské koně fungují

Trojské koně mohou přijít v mnoha různých odrůdách, ale obecně dělají následující úkoly:

  • Stáhněte a nainstalujte další malware, například viry nebo červy.

  • Použijte nakažené zařízení k vybranému podvodu.

  • Záznam stisknutí kláves a navštívených webových stránek

  • Odešlete hackerovi se zlými úmysly informace o napadeném zařízení, včetně hesel, přihlašovacích údajů pro weby a historie procházení.

  • Dejte hackerovi se zlými úmysly kontrolu nad napadeným zařízením.

Jak chránit před trojskými koni

K jeho zjištění a odebrání použijte následující bezplatný software Microsoftu:

Obecnější tipy najdete v tématu prevence malwarové infekce.