Cos'è un virus trojan? Cos'è un Trojan Cosa significa un Trojan.

06.08.2023 Computer

Uno dei maggiori fastidi per l'utente di Internet è il "cavallo di Troia", un virus che viene diffuso in rete dagli intrusi. E sebbene gli sviluppatori di software antivirus modifichino costantemente i loro programmi per renderli più affidabili, il problema rimane, perché anche gli hacker non stanno fermi.

Dopo aver letto questo articolo, imparerai come proteggere il tuo computer dall'accesso di un Trojan e imparerai anche come rimuovere questo virus se finisce sul tuo dispositivo.

Cos'è un "cavallo di Troia"?

Il nome di questo virus è preso in prestito da una leggenda secondo cui i Greci costruivano un cavallo di legno, all'interno del quale si nascondevano i guerrieri.

Quindi questa struttura fu consegnata alle porte di Troia (da cui il nome), presumibilmente in segno di riconciliazione. Di notte, i soldati greci aprirono le porte della città nemica e inflissero al nemico una schiacciante sconfitta.

Un virus informatico funziona allo stesso modo. Un cavallo di Troia viene spesso mascherato dagli aggressori come un normale programma che, una volta scaricato, si infiltra nel malware nel tuo computer.

Questo virus si differenzia dagli altri in quanto non si riproduce spontaneamente, ma arriva a seguito di un attacco di hacker. Nella maggior parte dei casi, scarichi un Trojan sul tuo dispositivo senza saperlo.

Il "cavallo di Troia" è un virus che può causare molti problemi all'utente. Continua a leggere per scoprire quali potrebbero essere le conseguenze.

Segni di infezione

Se il tuo computer è stato attaccato da un Trojan, puoi scoprirlo apportando le seguenti modifiche al tuo computer:

  • Innanzitutto, il dispositivo inizierà a riavviarsi senza il tuo comando.
  • In secondo luogo, quando un “cavallo di Troia” penetra in un computer, le prestazioni del dispositivo vengono notevolmente ridotte.
  • In terzo luogo, lo spam viene inviato dalla tua casella di posta elettronica.
  • In quarto luogo, si aprono finestre sconosciute con materiale pornografico o pubblicità di qualsiasi prodotto.
  • In quinto luogo, il sistema operativo non si avvia e, se il download ha ancora esito positivo, viene visualizzata una finestra che chiede di trasferire denaro sull'account specificato per sbloccare il sistema.

Oltre a tutti i problemi di cui sopra, ce n'è un altro: la perdita di denaro da un portafoglio elettronico o da informazioni riservate. Se noti che questo è successo a te, dopo aver rimosso il Trojan, devi modificare immediatamente tutte le password.

"Cavallo di Troia" (virus). Come rimuoverlo dal computer?

Naturalmente, la penetrazione di un "cavallo di Troia" può causare danni significativi all'utente (ad esempio, a livello finanziario), ma poiché si tratta di un tipo di virus abbastanza comune, puoi sbarazzartene utilizzando qualsiasi antivirus popolare (Kaspersky, Avast , Avira ecc.).

Se sospetti che il tuo computer sia stato attaccato da un trojan, avvia il dispositivo in modalità provvisoria ed esegui la scansione del sistema con un programma antivirus. Metti in quarantena il malware rilevato o rimuovilo immediatamente. Successivamente, apri la sezione "Programmi e funzionalità" ed elimina le applicazioni sospette che non hai installato.

A volte il cavallo di Troia blocca anche il programma antivirus. Questo virus viene costantemente aggiornato, quindi ci sono situazioni del genere. In questo caso, puoi utilizzare una delle utilità speciali, come SuperAntiSpyware o Spyware Terminator. In generale, trova il programma adatto a te e utilizzalo per rimuovere il Trojan.

Conclusione

Quindi ora sai cos'è un "cavallo di Troia". Puoi rimuovere tu stesso il virus discusso in questo articolo se entra nel tuo computer.

Naturalmente, è meglio che questo problema non ti capiti, ma per questo è necessario installare un buon programma antivirus, aggiornare regolarmente il suo database, monitorare attentamente gli avvisi del programma e inoltre non visitare o scaricare nulla da risorse sospette.

Prima di decomprimere qualsiasi archivio scaricato, assicurati di controllarlo con un antivirus. Controlla anche le unità flash: non devono contenere file nascosti. Ricorda: un Trojan può causare molti problemi, quindi adotta tutte le misure per identificarlo in modo responsabile.

Ciao amministratore! Ho lavorato senza antivirus per due settimane, all'epoca non andavo da nessuna parte su Internet, ma oggi ho installato l'antivirus e durante la scansione ha trovato tre trojan! Avrebbero potuto fare qualcosa in così poco tempo sul mio sistema operativo?

Trojan: programma educativo

Un tipo di malware a sé stante è denominato Trojan per via del paragone con il cavallo di Troia che, secondo l'antica mitologia greca, veniva presentato dai Greci agli abitanti di Troia. All'interno del cavallo di Troia si nascondevano guerrieri greci. Di notte strisciarono fuori dai nascondigli, uccisero le guardie troiane e aprirono le porte della città al resto delle forze militari.

Qual è lo scopo dei trojan?

Un Trojan, noto anche come Trojan o Trojan, è un tipo di malware che differisce dai virus classici che si infiltrano in modo indipendente in un computer, si moltiplicano lì e si moltiplicano partecipando al processo di attivazione di un utente umano. I trojan di solito non sono in grado di diffondersi come fanno i virus o i worm di rete. I trojan possono mascherarsi da vari tipi di file: programmi di installazione, documenti, file multimediali. Quando un utente avvia un file sotto il quale il Trojan si maschera, avvia il Trojan stesso. I trojan possono registrarsi nel registro di sistema ed essere attivati ​​durante l'avvio di Windows. I trojan sono talvolta moduli antivirus.

Come si può catturare un Trojan?

Gli installatori di programmi o giochi sono spesso dotati di trojan e quindi vengono distribuiti su servizi di file hosting di bassa qualità, siti warez e altri portali soft tutt'altro che ideali per il download di massa da parte degli utenti di Internet. Il Trojan può essere rilevato anche tramite posta, messaggistica online, social network e altri siti.

Amici, ora vi mostrerò come scaricare un vero Trojan. Ad esempio, hai deciso di scaricarlo da solo, hai digitato la richiesta appropriata nel browser e sei arrivato a questo sito, naturalmente fai clic su Download

E invece di Windows, ci viene sfacciatamente concesso di scaricare un Trojan, il cui download viene interrotto dal mio programma antivirus. Stai attento.

Lo scenario per l'introduzione dei trojan può essere diverso. Si tratta di richieste per scaricare alcuni software aggiuntivi: codec, flash player, browser, vari aggiornamenti per applicazioni web, ovviamente, non dai loro siti ufficiali. Ad esempio, navigando in Internet, potresti imbatterti in un avviso di questo tipo, dietro il quale, ancora una volta, si nasconde un trojan. Tieni presente che il banner contiene anche un errore di ortografia.

Questi sono collegamenti di utenti sconosciuti che sei invitato attivamente a seguire. Tuttavia, un collegamento "infetto" in un social network, Skype, ICQ o un altro messenger può essere inviato da un utente familiare, tuttavia, lui stesso non ne sospetterà nemmeno, poiché al suo posto lo farà un Trojan. Puoi catturare un Trojan soccombendo a qualsiasi altro trucco del suo distributore, il cui scopo è costringerti a scaricare un file dannoso da Internet ed eseguirlo sul tuo computer.

Ecco come potrebbe apparire un Trojan vivo, l'ho scoperto proprio ieri sul computer di un amico, il mio amico potrebbe aver pensato di aver scaricato l'antivirus gratuito Norton Antivirus 2014. Se esegui questo "antivirus", allora

Il desktop di Windows verrà bloccato!

Segni di un Trojan sul tuo computer

Esistono vari segnali che indicano che un Trojan è entrato nel tuo computer. Ad esempio, il computer stesso si riavvia, si spegne, avvia da solo alcuni programmi o servizi di sistema, apre e chiude autonomamente la console del CD-ROM. Il browser stesso può caricare pagine web che non hai nemmeno visitato prima. Nella maggior parte dei casi si tratta di vari siti porno o portali di giochi. Anche il download spontaneo di video o immagini porno è un segno che un trojan è già in pieno svolgimento sul computer. Lampeggiamenti spontanei dello schermo e talvolta anche accompagnati da clic, come accade quando si acquisiscono screenshot, sono un chiaro segno che sei diventato vittima di uno spyware trojan. La presenza di trojan nel sistema può anche essere evidenziata da nuove applicazioni, precedentemente sconosciute, all'avvio.

Ma non sempre i trojan funzionano impersonificandosi, i loro segni non sono sempre evidenti. In questi casi, è molto più facile per gli utenti di dispositivi informatici a bassa potenza che per i proprietari di macchine produttive. In caso di penetrazione di un trojan si potrà osservare un forte calo delle prestazioni. Di solito si tratta del 100% di utilizzo della CPU, della RAM o del disco, ma nessun programma utente è attivo. E nel Task Manager di Windows, quasi tutte le risorse del computer verranno utilizzate da un processo sconosciuto.

Qual è lo scopo dei trojan?

Furto dei dati dell'utente

Numeri di portafogli, carte bancarie e conti, accessi, password, codici PIN e altri dati riservati delle persone: tutto ciò è di particolare interesse commerciale per i creatori di Trojan. Ecco perché i sistemi di pagamento su Internet e i sistemi bancari online cercano di proteggere il denaro virtuale dei propri clienti introducendo vari meccanismi di sicurezza. Di norma, tali meccanismi vengono implementati inserendo codici aggiuntivi che vengono inviati tramite SMS a un telefono cellulare.

I trojan non vanno solo a caccia di dati del sistema finanziario. Oggetto del furto possono essere i dati di login di diversi account utente online. Si tratta di account di social network, siti di incontri, Skype, ICQ, nonché altri siti Internet e di messaggistica istantanea. Dopo aver preso possesso dell'account di un utente con l'aiuto di un Trojan, i truffatori possono utilizzare vari schemi per spillare denaro ai suoi amici e abbonati: chiedere denaro, offrire vari servizi o prodotti. E, ad esempio, i truffatori possono trasformare l'account di una bella ragazza in un punto vendita di materiale pornografico o reindirizzare ai siti porno necessari.

Per rubare i dati riservati delle persone, i truffatori, di norma, creano speciali software Trojan: spyware, sono anche programmi spyware.

Spam

I trojan possono essere creati appositamente per raccogliere gli indirizzi e-mail degli utenti di Internet per inviare loro spam.

Download di file e trucchi sugli indicatori dei siti

L'hosting di file è lungi dall'essere la forma di reddito più redditizia, se fai tutto onestamente. Anche un sito di bassa qualità non è il modo migliore per conquistare un pubblico di utenti. Per aumentare il numero di file scaricati nel primo caso e il tasso di partecipazione nel secondo, è possibile iniettare nei computer degli utenti un trojan che, senza sospettarlo, aiuterà i truffatori a migliorare il loro benessere finanziario. I trojan apriranno il collegamento o il sito Web desiderato nel browser dell'utente.

Controllo computerizzato nascosto

Non solo la truffa degli indicatori dei siti o il download dei file necessari dai servizi di file hosting, ma anche gli attacchi degli hacker ai server di aziende ed enti governativi vengono effettuati utilizzando trojan, che sono installatori backdoor. Questi ultimi sono programmi speciali progettati per controllare da remoto un computer, naturalmente, in segreto, in modo che l'utente non indovini nulla e non suoni l'allarme.

Distruzione dei dati

Un tipo di trojan particolarmente pericoloso può distruggere i dati. E non solo. Il risultato della barbarie di alcuni trojan potrebbe essere il danneggiamento dei componenti hardware del computer o delle apparecchiature di rete. Gli attacchi DDoS, che disabilitano le apparecchiature informatiche, vengono eseguiti dagli hacker, di norma, su ordine. Ad esempio, per distruggere i dati di aziende concorrenti o enti governativi. Più raramente gli attacchi DDoS sono espressione di protesta politica, ricatto o estorsione. Gli hacker principianti possono esercitarsi a sferrare attacchi DDoS senza alcun intento particolare o obiettivo globale per diventare in futuro dei geni del male esperti.

1. Un cavallo di Troia è un programma che fornisce a terzi l'accesso a un computer per eseguire qualsiasi azione a destinazione senza avvisare il proprietario del computer o invia le informazioni raccolte a un indirizzo specifico. Molto spesso i trojan entrano nel computer insieme a programmi utili o utilità popolari, sotto mentite spoglie.

Molto spesso il termine "trojan" si riferisce a un virus. In realtà, questo è tutt’altro che vero. A differenza dei virus, i trojan sono progettati per ottenere informazioni riservate e accedere a determinate risorse del computer.

Esistono vari modi in cui un Trojan può entrare nel tuo sistema. Molto spesso, ciò accade quando si esegue un programma utile in cui è incorporato un server Trojan. Al momento del primo avvio, il server si copia in una directory, si registra per essere avviato nel registro di sistema e, anche se il programma del corriere non si avvia mai più, il sistema è già infetto da un trojan. Puoi infettare una macchina eseguendo un programma infetto. Questo di solito accade se i programmi non vengono scaricati dai server ufficiali, ma da pagine personali. Anche estranei possono introdurre un Trojan se hanno accesso alla macchina, semplicemente eseguendola da un floppy disk.

Alcuni esempi di trojan:

Backdoor, Donald Dick, Crack2000, Extacis,Uccidi CMOS e Netbus.

2. Un virus è un programma che può entrare in un computer in vari modi e causare effetti che vanno dal semplicemente fastidioso al molto distruttivo. I virus possono entrare nei computer tramite posta elettronica, Internet, vari tipi di dischi, ecc. e hanno le seguenti caratteristiche:

Sono in grado di moltiplicarsi infettando altri file e programmi.

I virus informatici sono chiamati virus per la loro somiglianze con i virus biologici.

Proprio come i virus biologici entrano nel corpo e infettano le cellule, i virus informatici entrano nei computer e infettano i file. Entrambi i tipi di virus possono riprodursi e diffondersi trasmettendo l'infezione da un sistema infetto a un altro. Proprio come un virus biologico è un microrganismo, un virus informatico è un microprogramma.

3. Un worm è un programma molto simile a un virus. È in grado di riprodursi e può portare a conseguenze negative per il tuo sistema. Tuttavia, i worm non hanno bisogno di infettare altri file per riprodursi.

Questo è un tipo di programmi dannosi o, come vengono anche chiamati, programmi dannosi. Questi worm virtuali esistono da molto tempo, insieme a virus e spyware. Un worm informatico è simile a un virus perché entra nel computer allegato al file. Ma a differenza di un virus, un worm ha la capacità di replicarsi sul tuo computer senza richiedere alcuna azione da parte dell'utente. Un'altra caratteristica di un worm informatico è che non solo si diffonde su tutta l'area del computer, ma invia anche automaticamente copie di se stesso tramite e-mail.

Dovrebbe anche essere chiaro che quanto più il worm è nel sistema informatico, tanto maggiore è il danno e la distruzione che porta.I worm, a differenza dei virus, si copiano semplicemente, danneggiando i file, ma la riproduzione può avvenire molto rapidamente, la rete è saturata, il che porta alla distruzione di quest'ultima. Alcuni dei worm più famigerati includono (solitamente inviati tramite Internet):

Ti amo, Navidad, Pretty Park, Happy99, ExploreZip.

Un virus Trojan o semplicemente un "Trojan" è propriamente chiamato Trojan. Un Trojan è un tipo di software dannoso progettato per degradare un computer fino al punto di danneggiarlo completamente. A volte i troiani sono anche chiamati cavalli di Troia. Il nome "Trojan" è associato ad antichi guerrieri che precedentemente vivevano nel paese dell'antica Troia e sono estinti da tre secoli. Tuttavia, gli abitanti stessi erano chiamati Tevkras. Potevano colpire rapidamente e potentemente i loro avversari con le loro spade. Molti hanno sentito il nome "cavallo di Troia". Se credi alle leggende, questo non è un cavallo vivente sotto il comando dei Teucre, ma un enorme cavallo appositamente costruito al tempo del grande guerriero troiano.

Il nome stesso del virus Trojan deriva dallo stesso cavallo di Troia: i loro metodi di attacco sono quasi identici. Le leggende dicono che fu a causa del cavallo di Troia che Troia cadde. Come accennato in precedenza, un Trojan persegue gli stessi obiettivi: prima penetra in un computer e poi tenta di disabilitarlo, trasferisce legalmente informazioni a un'altra persona, interrompe le prestazioni del computer o utilizza le risorse del computer per scopi dannosi.

Cosa sono i Trojan?

Ci sono molti nomi. Troiano. Malware, trojan. Winlock, Pinch, TDL - 4. A rigor di termini, i trojan non sono virus in sé, ma la loro famiglia, che comprende già i virus stessi. Ma TDL-4 è già un programma.

L'obiettivo di TDL-4 è sconfiggere il computer, dopodiché un altro utente che utilizza Internet può controllare il computer infetto. La somiglianza dell'azione ricorda il programma Team Viewer, ma a differenza di TDL - 4, questo programma è completamente legale e l'utente può vedere sul monitor cosa sta facendo un altro utente in questo momento. Inoltre, se necessario, la connessione può essere interrotta.

Il pizzico è un virus molto, molto pericoloso. Funziona in tre fasi. Per prima cosa si mette al computer e scarica i file che gli servono per lavorare. La dimensione del virus non supera i 25 KB. Successivamente, Pinch raccoglie assolutamente tutte le informazioni sul computer dell'utente: dove sono archiviati i file, quale potenza ha l'utente sulla scheda video, sulla scheda audio e sul processore. Raccoglie inoltre informazioni sui browser installati, sugli antivirus, un elenco dei programmi installati e dati sul client FTP dell'utente. Tutto questo accade inosservato. Dopo aver raccolto le informazioni, Pinch stesso viene inserito in un archivio e ad esso allegato alla prima lettera. Durante la trasmissione della lettera, Pinch si separa, dirigendosi verso il computer dell'hacker. Successivamente, l'hacker può decrittografare le informazioni utilizzando il programma Parser e utilizzare ulteriormente queste informazioni per i propri scopi.

Oltre ai trojan e ai worm, esistono diverse altre classificazioni di software dannoso (software), come i rootkit (Root-kit). Il loro obiettivo è impossessarsi dei diritti di amministratore sul computer dell'utente e quindi utilizzarli per i propri scopi.

Come sbarazzarsi dei trojan?

Come per tutti i virus, esegui la scansione antivirus del tuo computer. Tuttavia, non tutti gli antivirus vedono assolutamente tutti i virus. A volte, affinché l'antivirus non trovi l '"antivirus", è sufficiente cambiarne il nome e la posizione standard sul disco rigido. Pertanto, gli sviluppatori intelligenti hanno ideato antivirus creati appositamente per un determinato tipo di virus. Gli antivirus possono rilevare e gestire molti worm su un computer, ma sono completamente inutili contro i rootkit e viceversa.

I principali combattenti contro trojan e altri malware sono: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). È possibile acquistare versioni a pagamento.

Oggi sul World Wide Web puoi trovare così tante barriere coralline sottomarine sotto forma di virus che non puoi contarle. Naturalmente tutte le minacce vengono classificate in base al metodo di penetrazione nel sistema, al danno arrecato e ai metodi di rimozione. Purtroppo uno dei più pericolosi è il virus Trojan (o Trojan). Qual è questa minaccia, proveremo a considerare. Alla fine, scopriremo anche come rimuovere in sicurezza questa sporcizia da un computer o dispositivo mobile.

"Trojan" - che cos'è?

I virus trojan sono del tipo autocopiante con i propri codici eseguibili o incorporati in altre applicazioni che rappresentano una minaccia abbastanza seria per qualsiasi computer o sistema mobile.

Nella maggior parte dei casi, i sistemi Windows e Android sono i più colpiti. Fino a poco tempo fa si credeva che tali virus non avessero alcun effetto sui sistemi operativi simili a UNIX. Tuttavia, solo poche settimane fa, anche i gadget mobili di Apple sono stati attaccati da un virus. Si ritiene che il Trojan sia la minaccia. Cos’è questo virus, lo vedremo ora.

analogia con la storia

Il confronto con eventi storici non è casuale. E prima di capirlo, passiamo all'opera immortale dell'Iliade di Omero, che descrive la cattura della recalcitrante Troia. Come sapete, era impossibile entrare in città nel solito modo o prenderla d'assalto, quindi si decise di regalare agli abitanti un enorme cavallo in segno di riconciliazione.

Come si è scoperto, c'erano dei soldati al suo interno che hanno aperto le porte della città, dopo di che Troia è caduta. Il programma Trojan si comporta allo stesso modo. La cosa più triste è che questi virus non si diffondono spontaneamente, come altre minacce, ma intenzionalmente.

Come la minaccia entra nel sistema

Il modo più comune utilizzato per penetrare in un computer o in un sistema mobile è mascherarsi da una sorta di programma facile da usare o addirittura standard. In alcuni casi, un virus può incorporare i propri codici in applicazioni esistenti (molto spesso si tratta di servizi di sistema o programmi utente).

Infine, i codici dannosi possono infiltrarsi nei computer e nelle reti sotto forma di grafica o addirittura di documenti HTML, come allegati di posta elettronica o copiati da supporti rimovibili.

Con tutto ciò, se il codice è incorporato in un'applicazione standard, può comunque svolgere parzialmente le sue funzioni, mentre il virus stesso si attiva quando viene avviato il servizio corrispondente. Peggio ancora, quando il servizio è in caricamento automatico e si avvia con il sistema.

Conseguenze dell'esposizione

Per quanto riguarda l'impatto del virus, esso potrebbe causare in parte guasti del sistema o l'interruzione dell'accesso a Internet. Ma questo non è il suo obiettivo principale. Il compito principale del Trojan è rubare dati riservati per poi utilizzarli da parte di terzi.

Qui troverai codici PIN per carte bancarie, login con password per accedere a determinate risorse Internet e dati di registrazione statale (numeri e numeri di identificazione personale, ecc.), in generale, tutto ciò che non è soggetto a divulgazione, secondo l'opinione del proprietario del computer o dispositivo mobile (ovviamente a condizione che tali dati siano ivi archiviati).

Purtroppo, quando tali informazioni vengono rubate, è impossibile prevedere come verranno utilizzate in futuro. D'altra parte, non dovresti sorprenderti se un giorno ti chiamano da qualche banca e ti dicono che hai un debito per un prestito, o se tutti i soldi scompaiono dalla tua carta di credito. E questi sono solo i fiori.

Su Windows

Passiamo ora alla cosa più importante: come farlo non è così semplice come credono alcuni utenti ingenui. Naturalmente, in alcuni casi, è possibile trovare e neutralizzare il corpo del virus, ma poiché, come accennato in precedenza, è in grado di creare proprie copie, e non solo una o due, trovarle ed eliminarle può essere un vero grattacapo. . Allo stesso tempo, né il firewall né la protezione antivirus standard, se il virus è già stato attraversato e infiltrato nel sistema, non aiuteranno.

In questo caso, si consiglia di rimuovere il Trojan con l'aiuto di utilità antivirus portatili e, in caso di blocco della RAM, con programmi speciali che vengono caricati prima di avviare il sistema operativo da un supporto ottico (disco) o USB dispositivo.

Tra le applicazioni portatili, vale la pena notare prodotti come Dr. Web Cure It e strumento di rimozione virus Kaspersky. Tra i programmi su disco, Kaspersky Rescue Disc è il più funzionale. Inutile dire che il loro utilizzo non è un dogma. Oggi tale software può essere trovato ovunque.

Come rimuovere un trojan da Android

Per quanto riguarda i sistemi Android, le cose non sono così semplici. Le applicazioni portatili per loro non vengono create. In linea di principio, come opzione, puoi provare a connettere il dispositivo a un computer ed eseguire la scansione della memoria interna ed esterna con un'utilità del computer. Ma se guardi l'altro lato della medaglia, dov'è la garanzia che il virus non penetri nel computer una volta connesso?

In una situazione del genere, il problema su come rimuovere un trojan da Android viene risolto installando il software appropriato, ad esempio, da Google Market. Naturalmente, ci sono così tante cose qui che ti perdi nell'indovinare cosa scegliere.

Ma la maggior parte degli esperti e specialisti nel campo della protezione dei dati sono propensi a pensare che la migliore sia l'applicazione 360 ​​​​Security, che non solo può rilevare minacce di quasi tutti i tipi conosciuti, ma anche fornire una protezione completa per un dispositivo mobile in futuro . Inutile dire che si bloccherà costantemente nella RAM, creando un carico aggiuntivo, ma, vedi, la sicurezza è ancora più importante.

Cos'altro vale la pena prestare attenzione

Quindi abbiamo risolto l'argomento "Trojan: cos'è questo tipo di virus?". Separatamente, vorrei attirare l'attenzione degli utenti di tutti i sistemi, nessuno escluso, su alcuni altri punti. Innanzitutto, prima di aprire gli allegati di posta elettronica, scansionali sempre con un antivirus. Quando installi i programmi, leggi attentamente i suggerimenti per l'installazione di componenti aggiuntivi come componenti aggiuntivi o pannelli per il browser (anche lì il virus può essere mascherato). Non visitare siti sospetti se viene visualizzato un avviso del sistema antivirus. Non utilizzare gli antivirus gratuiti più semplici (è meglio installare lo stesso pacchetto Eset Smart Security e attivarlo con chiavi gratuite ogni 30 giorni). Infine, memorizza password, codici PIN, numeri di carte bancarie e in generale tutto in forma crittografata esclusivamente su supporti rimovibili. Solo in questo caso si può essere almeno parzialmente sicuri che non verranno rubati o, peggio ancora, utilizzati per scopi dannosi.