El nombre troyano proviene de una antigua leyenda griega que hace referencia al control de otro ordenador a través de un programa específico (programa troyano). Los caballos de Troya suelen tener dos programas ejecutables: uno es el cliente, es decir, el extremo de control, y el otro es el servidor, es decir, el extremo controlado. Para evitar que el troyano sea descubierto, los diseñadores del troyano utilizan varios medios para ocultarlo. Una vez que el servicio troyano se esté ejecutando y conectado al extremo de control, el extremo de control disfrutará de la mayoría de los derechos de operación del servidor, como agregar contraseñas a la computadora, navegar, mover, copiar, eliminar archivos, modificar el registro, cambiar de computadora. configuraciones, etc
Con el desarrollo de la tecnología de creación de virus, los programas troyanos representan una amenaza cada vez mayor para los usuarios. En particular, algunos programas troyanos utilizan medios extremadamente astutos para ocultarse, lo que dificulta que los usuarios normales los detecten después. siendo envenenado.
Para prevenir y controlar el daño causado por los caballos de Troya, se deben tomar las siguientes medidas:
Primero, instale un software antivirus y un firewall personal, y actualícelos a tiempo.
En segundo lugar, establezca el nivel de seguridad de su firewall personal para evitar que programas desconocidos transmitan datos al mundo exterior.
En tercer lugar, puede considerar utilizar navegadores y herramientas de cliente de correo electrónico con mayor seguridad.
En cuarto lugar, si utiliza el navegador IE, debe instalar Kaka Security Assistant para evitar que sitios web maliciosos instalen software desconocido y complementos de navegador en su computadora para evitar ser invadidos por caballos de Troya.