δούρειους ίππους που συνήθως μολύνει ένα σύστημα μέσω της πρόσοψης της δωρεάν downloads παιχνιδιών . Αυτό είναι ιδιαίτερα αληθές των παράνομων downloads μοιραστεί μέσω peer-to - peer δίκτυα .
Εικόνων Συνημμένα ηλεκτρονικού ταχυδρομείου
Η
δούρειους ίππους μπορεί να είναι μεταμφιεσμένοι ως νόμιμες συνημμένα ηλεκτρονικού ταχυδρομείου . Ένας χάκερ μπορεί να στείλει χιλιάδες ηλεκτρονικά μηνύματα που φαίνεται να προέρχονται από μια αξιόπιστη οργάνωση . Το μήνυμα προτρέπει τον παραλήπτη να ανοίξει την προσκόλλησή του .
Η Web Browser Εκμεταλλεύεται
Η
δούρειους ίππους μπορεί να έρθει σε επαφή με τα συστήματα μέσω των τρωτών σημείων του προγράμματος περιήγησης . Για παράδειγμα , στοιχεία ελέγχου ActiveX είναι συνήθως φορτώθηκε σε hacked ιστοσελίδες, προκειμένου να μολύνουν τους επισκέπτες . Στις περισσότερες περιπτώσεις , που εισάγει ο χρήστης απαιτείται για να λειτουργήσει . Αυτό σημαίνει ότι η λήψη και η έναρξη ενός προγράμματος ή plug -in .
Εικόνων Messaging Πελάτες
Η
Hackers μπορούν να στείλουν αρχεία μέσω προγραμμάτων ανταλλαγής άμεσων μηνυμάτων . Ο αποστολέας μπορεί να πει ότι ένα αρχείο είναι μια εικόνα του εαυτού του ή κάποιο άλλο νόμιμο έγγραφο . Το αρχείο , όταν ανοίξει, θα μολύνει το σύστημα με ένα δούρειο ίππο .
Εικόνων Κοινωνική Μηχανική
Η
Όλες οι δούρειοι ίπποι έχουν ταξινομηθεί ως τεχνάσματα κοινωνικής μηχανικής . Σε αυτά τα συστήματα , οι χρήστες παρασυρθείτε ώστε να πιστεύεται ένα κακόβουλο πρόγραμμα είναι νόμιμο . Οι χρήστες πρέπει να ανοίξει τα αρχεία για να μολύνουν τους υπολογιστές τους . Γι 'αυτό να είστε προσεκτικοί με οποιαδήποτε αυθαίρετη αρχεία που λαμβάνετε . Βεβαιωθείτε ότι έχετε μια καλή Internet σουίτα ασφαλείας που δραστηριοποιούνται σε όλους τους χρόνους .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα