요약:
맬웨어는 컴퓨터에 해를 끼칠 수있는 악의적 인 소프트웨어입니다. 맬웨어 공격을 방지하기위한 조치를 취하는 것이 중요합니다. 바이러스, 벌레, 트로이 목마, 랜섬웨어, 봇넷, 애드웨어, 스파이웨어, 루트 키트, 파일리스 맬웨어 및 악성 맬웨어를 포함한 다양한 유형의 맬웨어가 있습니다. 느리게 운영 체제, 예기치 않은 충돌, 팝업 및 보안 경고, 몸값 요구 및 저장 공간 감소와 같은 경고 신호가 있습니다. 이러한 징후를 인식하고 예방 조치를 취함으로써 개인 정보와 장치를 악성 코드 공격으로부터 보호 할 수 있습니다.
1. 맬웨어 란 무엇입니까??
“악성 소프트웨어”의 경우 맬웨어가 짧습니다.”이것은 사용자의 지식없이 컴퓨터 시스템에 대한 무단 액세스를 얻거나 피해를 입히도록 설계된 소프트웨어를 말합니다. 민감한 정보를 훔치거나 시스템 보안을 손상 시키거나 컴퓨터 운영 방해와 같은 다양한 목적으로 사용할 수 있습니다.
2. 맬웨어 공격은 어떻게 발생합니까??
맬웨어 공격이 발생하는 일반적인 방법은 해커가 피해자 앞에 악의적 인 링크, 파일 또는 첨부 파일을 전략적으로 배치하는 사회 공학 전술을 통해서입니다. 피해자가 감염된 자산을 클릭하면 맬웨어가 장치에 설치되어 해커가 민감한 데이터에 액세스하거나 시스템을 손상시킬 수 있습니다.
삼. 맬웨어의 일부 유형은 무엇입니까??
일부 일반적인 유형의 맬웨어에는 바이러스, 벌레, 트로이 목마, 랜섬웨어, 봇넷, 애드웨어, 스파이웨어, 루트 키트, 파일리스 맬웨어 및 악의적 인 맬웨어가 포함됩니다. 각 유형의 맬웨어에는 자체 특성과 공격 방법이 있습니다.
4. 맬웨어 공격을 방지하려면 어떻게해야합니까??
맬웨어 공격을 방지하려면 좋은 사이버 보안 관행을 따르는 것이 중요합니다. 일부 예방 조치에는 다음이 포함됩니다
- 최신 보안 패치로 운영 체제 및 소프트웨어를 최신 상태로 유지
- 신뢰할 수있는 안티 바이러스 및 항정웨어 프로그램 사용
- 의심스러운 링크를 클릭하지 않거나 신뢰할 수없는 소스에서 파일 다운로드
- 특히 알려지지 않은 발신자의 이메일 첨부 파일에주의
- 모든 계정에 강력하고 고유 한 암호를 사용합니다
- 중요한 데이터를 정기적으로 백업합니다
5. 맬웨어 공격의 경고 신호는 무엇입니까??
맬웨어 공격의 일부 경고 신호는 다음과 같습니다
- 화면 동결, 설명 할 수없는 재시작 또는 임의의 Wi-Fi 연결이 포함 된 느린 운영 체제
- 알려진 호환 소프트웨어에서도 빈번한 시스템 충돌이 발생합니다
- 애드웨어 또는 스파이웨어의 존재를 나타내는 팝업 광고 유입
- 랜섬 요구 메시지가 화면에 표시됩니다
- 사용 가능한 저장 공간이 갑자기 감소합니다
6. 맬웨어로부터 내 컴퓨터를 어떻게 보호 할 수 있습니까??
예방 조치를 따르는 것 외에도 다음과 같은 맬웨어로부터 컴퓨터를 보호 할 수 있습니다
- 방화벽을 사용하여 네트워크 트래픽을 모니터링합니다
- 운영 체제 및 소프트웨어에 대한 자동 업데이트 활성화
- 의심스러운 웹 사이트 및 다운로드를 피합니다
- 인터넷을 탐색 할 때 VPN (Virtual Private Network) 사용
- 맬웨어를 위해 컴퓨터를 정기적으로 스캔합니다
7. 랜섬웨어 공격을 방지하기위한 구체적인 팁이 있습니까??
예, 랜섬웨어 공격 방지를위한 특정 팁은 다음과 같습니다
- 중요한 파일을 정기적으로 백업하고 오프라인으로 저장
- 특히 알려지지 않은 출처의 이메일 첨부 파일 및 링크에주의
- 운영 체제 및 모든 소프트웨어가 업데이트되도록합니다
- 랜섬웨어 보호가 포함 된 평판이 좋은 보안 소프트웨어 사용
- 랜섬웨어의 잠재적 소스가 될 수 있으므로 불법화 소프트웨어 또는 미디어 다운로드에주의
8. 내 컴퓨터가 맬웨어에 감염된 것으로 의심되면 어떻게해야합니까??
컴퓨터가 맬웨어에 감염된 것으로 의심되면 다음을해야합니다
- 추가 손상 또는 데이터 손실을 방지하기 위해 인터넷에서 분리
- 바이러스 백신 소프트웨어를 사용하여 전체 시스템 스캔을 실행하십시오
- 안티 바이러스 소프트웨어가 제공 한 지침을 따르려면 맬웨어를 제거하십시오
- 모든 온라인 계정에 대한 비밀번호를 변경하십시오
- 의심스러운 활동에 대한 계정 및 신용 정보 모니터링
9. 모바일 장치는 또한 맬웨어 공격에 취약한 것입니다?
예, 모바일 장치는 또한 맬웨어 공격에 취약합니다. 맬웨어는 Android 및 iOS 장치를 대상으로, 개인 데이터를 손상시키고 다양한 문제를 일으키도록 설계 될 수 있습니다. 보안 앱을 설치하고, 신뢰할 수없는 소스에서 앱을 다운로드하지 않고, 모바일 맬웨어로부터 보호하기 위해 장치의 운영 체제를 최신 상태로 유지하는 것이 중요합니다.
10. 안티 바이러스 소프트웨어를 얼마나 자주 업데이트 해야하는지?
바이러스 백신 소프트웨어를 정기적으로 업데이트해야합니다. 이상적으로는 자동으로 업데이트하도록 설정해야합니다. 바이러스 백신 소프트웨어 업데이트에는 최신 바이러스 정의 및 보안 패치가 포함되어 최신 맬웨어 위협을 효과적으로 감지하고 제거 할 수 있습니다. 정기적 인 업데이트는 컴퓨터가 새롭고 새로운 맬웨어로부터 보호하는 데 도움이됩니다.
바이러스 FAQ
컴퓨터에서 이러한 도구가 비활성화 된 경우 장치가 느린 운영 체제 및 제한된 저장 공간과 같은 다른 감염 징후가 표시되는지 확인하십시오.
맬웨어 + 2022 년 맬웨어 공격을 방지하는 방법
악성 코드는 약식 형태입니다 “악성 소프트웨어.” 이것은 일반적으로 소유자의 지식없이 컴퓨터에 액세스하거나 손상하도록 특별히 설계된 소프트웨어입니다.
원래 기술자는 실험과 장난을위한 맬웨어를 만들었습니다. 결국, 악의가있는 개인은 기물 파손과 대상 기계의 파괴에 유용한 것으로 보았습니다.
이제 2022 년 초반 이후 2,500 만 건 이상의 새로운 맬웨어가 등록되어 있으므로 지금보다 맬웨어 보호 및 전반적인 사이버 보안을 강화할 더 좋은 시간은 없습니다. 이 궁극적 인 가이드를 사용하여 맬웨어 작동 방식, 인터넷에서 볼 수있는 다양한 유형의 맬웨어 및 개인 정보와 장치를 안전하게 유지하는 데 도움이되는 맬웨어 공격 방지 팁을 이해하십시오.
맬웨어는 어떻게 작동합니까??
장치에 맬웨어가 진행되는 프로세스는 비교적 간단합니다
- 해커는 전략적으로 악의적 인 링크를 배치합니다, 피해자 앞에 파일 또는 첨부 파일, 잠재적으로 사회 공학 전술을 통한 피싱 이메일로.
- 피해자는 감염된 자산을 클릭합니다, 무의식적으로 맬웨어가 장치에 설치하도록 트리거됩니다.
- 맬웨어가 훔치기 시작합니다, 타협 및/또는 장치에 저장된 민감한 데이터 파괴.
그러나 일부 사이버 범죄자는 USB 스틱과 플래시 드라이브를 사용하여 맬웨어를 널리 퍼뜨리는 것을 좋아합니다’시스템을 위해 더 어렵습니다
그런 식으로 감염을 감지합니다. 이 전술을 피하려면 낯선 스토리지 장치를 컴퓨터에 삽입하지 마십시오.
해커로부터 자신을 보호하기 위해 할 수있는 일이 많이 있습니다’ 그들이 사용하고 싶은 맬웨어의 유형에 대해 배우는 것으로 시작하는 악의적 인 계획.
10 가지 유형의 맬웨어
온라인으로 숨어있는 다양한 유형의 맬웨어가 있습니다. 인터넷에서 볼 수있는 가장 일반적인 맬웨어 유형은 다음과 같습니다
- 맬웨어바이러스 : 프로그램이나 응용 프로그램에 삽입 된 위험한 코드 조각이며 종종 피해자 자신이 트리거됩니다.
- 벌레맬웨어: 맬웨어 감염은 스스로 복제하고 시스템 결함을 사용하여 장치에 들어가도록 설계되었습니다.
- 트로이 사람맬웨어: 합법적 인 응용 프로그램이나 프로그램을 모방하여 피해자가 무의식적으로 맬웨어를 다운로드하고 설치하도록하는 악성 위협.
- 랜섬웨어 : 일단 개인 파일을 잠그고, 암호화하고, 파괴 할 수있는 맬웨어’S 설치.
- 봇넷 : 인터넷을 기어 다니는 스파이더와 같은 프로그램 악용.
- 애드웨어 : 브라우징 활동을 추적 할 수있는 원치 않는 팝업을 표시하는 악성 소프트웨어.
- Spyware : 사용자 활동을 비밀리에 추적하고 기록하는 맬웨어 유형.
- rootkits : 해커에게 피해자에 대한 원격 액세스를 완료 할 수있는 맬웨어’S 장치.
- 파일리스 맬웨어 : 장치를 감염시키기 위해 이미 운영 체제에 내장 된 프로토콜 및 소프트웨어를 사용한 맬웨어.
- Malvertising : 표시된 팝업을 클릭 한 후 장치에 설치하도록 설계된 맬웨어에 감염된 광고.
두목’T이 맬웨어 공격이 온라인 보안 감각에 빠져들게하십시오. 다양한 맬웨어 위협을 발견하는 데 도움이 될 수있는 수많은 붉은 깃발이 있습니다.
맬웨어 공격 경고 신호
이러한 맬웨어 공격 경고 표시를 유지하여 온라인으로 탐색 할 때 경비원을 유지하십시오.
느린 운영 체제
컴퓨터에서 급격한 둔화가 있음을 알 수 있습니다’S 속도, 그것은 기기에서 발견 된 사인 맬웨어 일 수 있습니다. 또한 화면 동결, 설명 할 수없는 재시작 및 임의의 Wi-Fi 연결이 끊어 질 수도 있습니다.
느린 시스템을 경험하는 모든 컴퓨터가 악성 코드 감염이있는 것은 아닙니다. 때로는 스토리지 부족이 장치에 영향을 줄 수 있습니다’S 운영 체제.
예상치 못한 충돌
일부 시스템 충돌은 호환되지 않는 소프트웨어 또는 전원 문제와 같은 근본 원인이 있습니다. 그러나 맬웨어가 진행될 수있는 몇 가지 사례가 있습니다. 시스템 충돌이 일정 해지면 컴퓨터에서 작동하는 응용 프로그램에도 불구하고 가능성이 있습니다’맬웨어 감염으로 고통 받고 있습니다.
팝업 및 보안 경고
팝업 광고가 많은 온라인 사용자를 괴롭 히기 때문에 많은 브라우저가 팝업 차단제가 사전 설치된 이유입니다. 저것’s 팝업의 홍수가 화면에 오면 왜’LL은 그들이 맬웨어로 탔을 가능성이 있다는 것을 알고 있습니다. 해커는이 악성 광고와 스파이웨어를 사용하여 온라인 활동을 추적합니다.
몸값이 요구됩니다
컴퓨터 화면에 표시된 랜섬 요구는 컴퓨터에 악성 코드가 있다는 확실한 신호입니다. 해커는 다른 유형의 랜섬웨어를 사용하여 사람을 활용합니다’스스로 이익을 얻기위한 개인 정보.
저장 공간 감소
컴퓨터의 극적인 변화’S 스토리지 용량은 장치가 위험한 맬웨어를 호스팅하고 있다는 신호일 수 있습니다.
공간이 거의 없거나 전혀 없으면 악성 소프트웨어가 시스템에 더 깊이 들어가면 맬웨어가 확장되면서 악의적 인 소프트웨어가 여러 파일을 손상시킬 수 있음을 의미 할 수 있습니다. 과도한 공간은 일부 감염이 중요한 파일과 소프트웨어를 삭제하기 때문에 맬웨어가 작업을 완료 할 수 있음을 나타낼 수 있습니다.
의심스러운 네트워크 트래픽
많은 사람들이 사용하는 사이버 보안 트릭은 의심스러운 활동의 징후를 위해 네트워크 트래픽을 모니터링하는 것입니다. 연결된 모든 장치를 종료했지만 여전히 지속적인 활동이 보이면 해커는 귀하의 디바이스 중 하나에 맬웨어를 몰아 낼 수 있습니다.
브라우저 리디렉션
모든 리디렉션이 위험한 것은 아니지만 잠재적으로 유해한 웹 사이트로 이어질 수있는 브라우저 리디렉션이 있습니다. 예를 들어, 해커는 맬웨어에 감염된 사이트로 자동 리디렉션되도록 설계된 브라우저 확장자를 만들 수 있습니다. 그들’이를 사용하여 개인 데이터를 수집하고 기록하십시오.
무담보 웹 사이트의 징후를 알면이 맬웨어 공격 전술을 식별하는 데 도움이 될 수 있습니다. 여기에는 다음에 대한 관찰이 포함됩니다
- 의심스러운 URL 차이
- “http” 위치가 아닙니다
- 부정적인 리뷰
- 원치 않는 팝업
비활성화 된 바이러스 백신 소프트웨어
해커는 대부분의 사람들이 장치에 어떤 유형의 맬웨어 보호를 장착한다는 것을 알기에 충분히 똑똑합니다. 그들의 해결 방법은 안티 바이러스 소프트웨어 또는 잠재적 위협을 경고하는 다른 유형의 보안 확장을 비활성화 할 수있는 맬웨어를 설계하는 것이 었습니다.
컴퓨터에서 이러한 도구가 비활성화 된 경우 장치가 느린 운영 체제 및 제한된 저장 공간과 같은 다른 감염 징후가 표시되는지 확인하십시오.
당신에게서 이상한 메시지를받는 연락처
친구들이 이상한 메시지에 대해 묻기 시작하면’다시 보내기 (가끔 밈을 제외한), 개인 전화 번호 나 이메일이 사이버 범죄자의 손에있을 수 있습니다. 해커는 신뢰할 수있는 전화 번호와 도난당한 연락처를 사용하여 피싱 이메일과 스팸 텍스트를 연락처로 보낼 수 있습니다.
6 맬웨어 보호 팁
무엇을 찾아야하는지 아는 것 외에도 장치와 개인 정보를 안전하게 유지하기 위해 스스로 할 수있는 몇 가지 일이 있습니다.
1. 운영 체제를 정기적으로 업데이트하십시오
그것’소프트웨어 업데이트를 정기적으로 확인하는 습관을 만드는 것이 중요합니다. 언급 한 바와 같이, 해커는 종종 봇넷 및 기타 유형의 맬웨어를 사용하여 장치와 네트워크를 타협하기 위해 제로 데이 익스플로잇을 노출시킵니다.
2. 의심스러운 링크와 첨부 파일을 조심하십시오
의심스러운 링크와 첨부 파일을 주시하면 악성 코드 공격이 컴퓨터에서 몰래 빠져 나오는 것을 방지 할 수 있습니다. 이것들은 돈이 아닌 URL처럼 보일 수 있습니다’t 당신과 매우 유사합니다’알 수없는 발신자의 첨부 파일을 보거나 이메일로 보내는 데 익숙합니다. 사이버 범죄자는 피싱 이메일 및 사회 공학 전술 외에도 개인 정보를 넘겨 주도록 속이는 것을 좋아합니다.
삼. 광고 블로커를 고려하십시오
CyberThieves는 스파이웨어 및/또는 애드웨어가 주입 된 팝업을 사용하여 네트워크 활동을 불법적으로 추적하고 장치에 맬웨어를 설치할 수 있습니다. 이러한 종류의 맬웨어 공격을 방지하려면 애드 블로커 다운로드를 고려하십시오. 이 사이버 보안 도구는 악의적 인 광고가 화면에 나타나는 것을 막는 데 도움이됩니다.
4. 2 단계 인증을 활성화합니다
사이버 범죄자가 로그인 자격 증명에 액세스 할 수있는 경우 2 요인 인증이 편리합니다. 지문 스캔 및 얼굴 인식과 같은 생체 보안 기능. 그리고 해커가 이겼을 것입니다’DNA 및/또는 얼굴 구조를 복제 할 수있어’LL은 접근에 장애물을 겪었을 것입니다.
5. 네트워크를 모니터링하십시오
사용자는 네트워크 활동을 통해 자신의’잠재적으로 맬웨어 감염을 처리 할 수 있습니다. 낯선 IP 주소가 많은 양의 사용을 취하는 것을 발견하면 해커는 장치의 데이터를 손상 시키려고 할 수 있습니다.
6. 바이러스 백신 소프트웨어를 다운로드하십시오
신뢰할 수있는 안티 바이러스 소프트웨어는 사이버 안전을 위협하는 맬웨어 공격에 대한 24/7 보호 장치를 장치에 제공 할 수 있습니다. 비밀번호 관리자와 위협 감지 소프트웨어가 장착 된 경우, 보안 소프트웨어는 안전하게 안전하게 유지하기 위해 올바른 사이버 보안 도구가 있다는 것을 알고 자신있게 탐색 할 수 있습니다.
맬웨어는 원래 사이버 해당 중 하나입니다. 즉, 우리는 사이버 공격자의 전술에 대해 많은 것을 배울 수 있었으며 이에 대해 사용할 수 있음을 의미합니다. 해커보다 앞서 나가고 맬웨어 보안을 강화하기 위해이 맬웨어 보호 팁 및 경고 표시를 사용하십시오.
맬웨어 FAQ
맬웨어 공격으로부터 보호하기 위해 맬웨어에 대한 가장 일반적으로 묻는 질문을 확인하십시오.
맬웨어를 제거하려면 어떻게해야합니까??
맬웨어를 제거하기위한 단계는 장치에 따라 다를 수 있습니다. Mac® 컴퓨터가있는 경우 다음 단계를 수행하여 맬웨어를 제거 할 수 있습니다
- 인터넷에서 분리하십시오.
- 안전 모드를 입력하십시오.
- 의심스러운 응용 프로그램을 확인하십시오.
- 맬웨어 스캐너를 실행하십시오.
- 브라우저를 확인하십시오’S 홈페이지.
- 캐시를 지우십시오.
PC 사용자는 다음 단계를 수행하여 장치에서 맬웨어를 제거 할 수 있습니다
- 인터넷에서 분리하십시오.
- 안전 모드를 입력하십시오.
- 악의적 인 응용 프로그램에 대한 활동 모니터를 확인하십시오.
- 맬웨어 스캐너를 실행하십시오.
- 웹 브라우저를 수정하십시오.
- 캐시를 지우십시오.
맬웨어의 4 가지 예는 무엇입니까??
맬웨어의 네 가지 예는 다음과 같습니다
- 바이러스.
- 회충.
- 트로이 목마.
- 랜섬웨어.
맬웨어가 있는지 어떻게 알 수 있습니까??
맬웨어가있을 수 있음을 나타내는 몇 가지 맬웨어 경고 신호가 있습니다
- 예상치 못한 충돌.
- 팝업 및 보안 경고.
- 몸값이 요구됩니다.
- 저장 공간 감소.
- 의심스러운 네트워크 트래픽.
- 브라우저 리디렉션.
- 비활성화 된 바이러스 백신 소프트웨어.
- 당신에게서 이상한 메시지를받는 연락처.
맬웨어는 바이러스입니다?
맬웨어는 바이러스 및 기타 유형의 사이버 공격을 포함하는 많은 유형의 악성 소프트웨어를 포함하는 데 사용되는 용어입니다.
맬웨어가 Wi-Fi를 통해 퍼질 수 있습니다?
예, 맬웨어는 Wi-Fi 및 기타 유선, 무선 및/또는 Bluetooth 연결을 사용하여 장치를 확산시키고 침투시킬 수 있습니다.
숨겨진 맬웨어를 어떻게 찾을 수 있습니까??
바이러스 백신 소프트웨어를 사용하여 개인용 컴퓨터 또는 기타 장치에 숨어있을 수있는 맬웨어를 식별하십시오.
휴대 전화에 맬웨어가 있는지 어떻게 알 수 있습니까??
휴대 전화가 맬웨어가있을 수 있다는 몇 가지 징후가 있습니다
- 다운로드 한 적이없는 앱.
- 속도 감소.
- 앱의 시작 시간이 길어집니다.
- 의심스러운 데이터 사용.
- 통제 할 수없는 팝업 광고.
사이버 위협은 진화했으며 우리도 그렇게했습니다.
Lifelock ™, All-In-One, 바이러스, 맬웨어, 신원 도용, 온라인 추적 등에 대한 포괄적 인 보호 기능이있는 Norton 360 ™.
LifeLock과 함께 Norton 360을 사용해보십시오.
편집 노트 : 우리의 기사는 귀하에게 교육 정보를 제공합니다. Nortonlifelock 제품은 우리가 쓰는 모든 유형의 범죄, 사기 또는 위협을 보장하거나 보호 할 수 없습니다. 우리의 목표는 사이버 안전에 대한 인식을 높이는 것입니다. 등록 또는 설정 중에 완전한 이용 약관을 검토하십시오. 아무도 모든 신원 도용 또는 사이버 범죄를 막을 수 없으며 LifeLock은 모든 사업에서 모든 거래를 모니터링하지는 않습니다.
Copyright © 2023 Nortonlifelock Inc. 판권 소유. NortonLifelock, NortonLifelock 로고, Checkmark 로고, Norton, LifeLock 및 Lockman 로고는 Nortonlifelock Inc의 상표 또는 등록 상표입니다. 또는 미국 및 기타 국가의 계열사. Firefox는 Mozilla Foundation의 상표입니다. Android, Google Chrome, Google Play 및 Google Play 로고는 Google, LLC의 상표입니다. Mac, iPhone, iPad, Apple 및 Apple 로고는 Apple Inc의 상표입니다., U에 등록되었습니다.에스. 그리고 다른 나라들. App Store는 Apple Inc의 서비스 마크입니다. Alexa와 모든 관련 로고는 아마존의 상표입니다.com, inc. 또는 그 계열사. Microsoft와 Window 로고는 U의 Microsoft Corporation의 상표입니다.에스. 그리고 다른 나라들. 안드로이드 로봇은 Google에서 생성하고 공유하는 작업에서 재생산되거나 수정되며 Creative Commons 3에 설명 된 용어에 따라 사용됩니다.0 귀속 라이센스. 다른 이름은 해당 소유자의 상표 일 수 있습니다.
바이러스 FAQ
당신은 맬웨어에 문제가있는 Norton 고객입니까?? 이 페이지를 사용하여 자주 묻는 질문에 대한 답변을 얻으십시오.
모든 장치에 대한 안전.
보안은 더 이상 1 대형 일이 아닙니다. Windows PC, Mac, Android 스마트 폰 또는 iPad 등 모든 장치를 보호하는 데 도움이되는 보안 제품군이 필요합니다.
내 컴퓨터에는 바이러스가 있습니다. 어떻게 이런일이 일어 났습니까?
수천 개의 새로운 바이러스, 트로이 목마 및 벌레가 매일 생성됩니다. 때로는 세계 최고의 안티 바이러스 소프트웨어조차도 컴퓨터가 감염되지 않도록 보호 할 수 없습니다. 다음은 이것이 일어날 수있는 가장 일반적인 방법입니다
- 트로이 목마가 포함 된 흥미로운 팝업 광고를 클릭
- 악의적 인 이메일 첨부 파일 열기
- Limewire와 같은 파일 공유 프로그램에서 바이러스 다운로드
- Norton 소프트웨어는 최신 바이러스 정의로 업데이트되지 않았습니다
- Norton이 설치되기 전에 시스템이 맬웨어에 감염되었습니다
내 컴퓨터에서 어떻게 꺼내려면 어떻게해야합니까??
컴퓨터에 바이러스가 있으면 Norton을 공격하여 제대로 작동하지 않도록 할 수 있습니다. 이 경우 바이러스를 수동으로 제거해야합니다. Norton은 무료로 제공되는 지원 옵션뿐만 아니라 우리가 당신을 위해 위협을 제거하는 유료 서비스를 제공합니다. Windows 시스템 레지스트리를 편집하거나 안전 모드로 부팅하거나 다른 시스템 파일을 수정하는 것이 편한 경우 여기에서 지침을 따라 위협을 제거 할 수 있습니다. 전문 기술자 중 한 명이 모든 작업을 수행하도록하고 싶다면 스파이웨어 및 바이러스 제거 서비스를 사용해보십시오.
내 Norton 소프트웨어가 나를 위해 바이러스를 제거 할 수없는 이유?
매일 수천 개의 위협이 생성되면, 대부분의 위협이 특정 시스템을 고유하게 감염시키기 위해 제공되는 독특하고 독특한 위협이므로 Norton이 아직 인식하지 못한 위협과 접촉 한 것은 가능합니다. 또한 일부 맬웨어는 Norton의 안티 바이러스 소프트웨어를 비활성화하도록 특별히 설계되었습니다. 트로이 목마와 벌레는 Norton이 자동으로 수리 할 수있는 깨끗한 코드가 포함되어 있지 않기 때문에 해결하기가 매우 어려울 수 있습니다. 대신 수동으로 제거해야합니다.
다른 안티 바이러스 소프트웨어가 할 때 Norton 이이 위협을 감지 할 수없는 이유?
Norton은 매월 수천 개의 새로운 위협 경고를 처리하고 가능한 한 빠르고 철저하게 소프트웨어를 업데이트합니다. 모든 소프트웨어 공급 업체는 자체 일정에 따라 위협을 처리하기 때문에 때때로 다른 안티 바이러스 제품은 Norton이 할 수 있기 전에 위협을 감지 할 수 있습니다. 마찬가지로 Norton의 소프트웨어는 종종 다른 제품보다 앞서 위협을 인식합니다.
Norton의 스파이웨어 및 바이러스 제거 서비스를 청구하는 이유?
고객 컴퓨터에서 수동으로 위협을 제거하는 것은 복잡하고 종종 시간이 많이 걸리는 프로세스이며, 특별한 전문 지식이 필요합니다. Norton의 스파이웨어 및 바이러스 제거 서비스는 사용자의 컴퓨터에서 알려진 모든 위협을 찾아 중화하는 데 걸리는 시간에 일할 고도로 훈련 된 전문가 기술자가 처리합니다. 우리는 서비스의 품질을지지하며 7 일, 감염없는 보증 기간을 제공하게 된 것을 자랑스럽게 생각합니다. 제거 서비스에 대한 자세한 내용은 여기를 클릭하십시오.
트로이 바이러스는 무엇입니까??
트로이 목마의 것이 무엇인지, 어떻게 작동하는지 알면 이러한 유형의 맬웨어로부터 장치를 보호하는 데 도움이됩니다.
우리의 모든 내용은 로봇이 아닌 인간이 작성합니다. 더 알아보기
Aliza Vigderman, 수석 편집자
Gabe Turner, 편집장
2023 년 1 월 26 일 마지막 업데이트
2023 년 1 월 26 일에 Aliza Vigderman & Gabe Turner
1 분’유명인이있는 아기가 어떻게 생겼는지 보여주는이 새로운 소프트웨어에서, 다음은 컴퓨터에서 잠겨 있습니다. 저것’S 트로이 공격 일 가능성이 높습니다. 트로이 목마는 맬웨어조차도 교활합니다. 다행히도, 당신은 그들이 어떻게 작동하는지 정확히 알고 있다면 트로이 목마로부터 장치를 보호 할 수 있습니다. 그러니하자’s Trojans 101을 시작하십시오?
무엇’트로이 목마와 자신을 보호하는 방법
트로이 목마는 무해한 프로그램으로 위장하여 장치에 침투하는 교활한 유형의 맬웨어입니다. 트로이 목마는 당신이하더라도 감지하기 어렵습니다’더 조심하십시오. 저것’이러한 유형의 맬웨어로부터 자신을 보호하려면 바이러스 백신 소프트웨어가 필요한 이유. 우리는 항상 트로이 목마를 감지하는 능력에 대해 바이러스 백신 소프트웨어를 테스트하고 평가합니다’지금까지 시도했습니다
편집자 등급 :
9.5 /10
편집자 등급 :
9.6 /10
편집자 등급 :
9.7 /10
트로이 목마는 무엇입니까?? 이 맬웨어를 자세히 살펴보십시오
트로이 목마, 트로이 맬웨어 또는 단순히 트로이 목마는 맬웨어의 유형입니다. 약 51을 구성합니다.모든 맬웨어의 45 %, 1은 트로이 목마의 독특한 특성을 감안할 때 놀라운 일이 아닙니다. 장치에 침투하기 위해 트로이 목마는 합법적 인 소프트웨어로 제시하지만, 겉보기에는 무해한 외관 아래에 숨겨져있는 악의적 인 코드는 장치를 손상시킬 수 있습니다.
트로이 맬웨어와 특정 전설 말 사이의 유사점을 보면’트로이 목마가 실제로 트로이 목마에서 그들의 이름을 가져 오기 때문에. 아시다시피, 그리스인들은 군인들을 트로이로 밀수입하는 데 사용했던 나무 말. 2 Trojan Malware는 그리스인과 유사하게 작동합니다’ 트로이 목마 전략. 겉보기에 무해한 소프트웨어는 속이 빈 나무 말이며, 그 안에 숨겨진 악의적 인 코드는 그리스 군인입니다. 군인들이 트로이 목마에서 튀어 나와 트로이 시가 잤던 동안 공격을받는 것처럼, 트로이 맬웨어의 악의적 인 코드는 등 뒤의 장치에 적대적인 공격을 수행합니다.
트로이 목마 컴퓨터 바이러스입니다?
온라인으로 트로이 목마를 읽으면 용어가 표시 될 수 있습니다 ‘트로이 바이러스’ 많은 주위에 던져졌다. 그 용어는 널리 받아 들여지지만 기술적으로는 잘못되었습니다. 트로이 목마와 컴퓨터 바이러스는 모두 악성 코드 유형이지만 각각 고유 한 특성을 가지고 있습니다. 바이러스와 트로이 목마의 주요 차이점은 바이러스가 자체 복제되고 트로이 목마는. 3 바이러스는 자체 사본을 만들어 감염된 컴퓨터에 부착하여 다른 장치로 퍼질 수 있습니다’S 소프트웨어, 파일 및 폴더. 반대로 트로이 목마가 장치를 감염시킬 때 사용자가 다른 컴퓨터에서 악성 프로그램을 복사하거나 다운로드 할 때까지 유지됩니다.
트로이 목마는 정확히 어떻게 작동합니까??
트로이 목마 돈 때문입니다’t 자체 복제, 대부분의 트로이 목마 공격은 사용자가 맬웨어 다운로드, 설치 및 실행을 속이는 것으로 시작합니다. 예를 들어, 해커는 소셜 공학을 사용하는 동안 Trojan 설치 프로그램을 이메일에 첨부하여 첨부 파일을 열 수 있습니다. 그렇게하면 장치가 트로이 목마를 다운로드하여 설치합니다. 사기꾼이 겉보기에 합법적 인 비즈니스 이메일 주소에서 이메일을 보내는 피싱 사기에 대해 들어 본 적이 있습니다? 해커는 유사한 전술을 사용하여 트로이 목마를 전파 할 수 있습니다.
더 많이 알수록 : 트로이 목마, 바이러스 및 벌레는 모두 다른 유형의 맬웨어입니다. 이 세 가지 중에서 트로이 목마는 회피 감지에 최고이지만, 돈을 가장 느리게 전파합니다’t 자체 복제.
트로이 목마가 얼마나 많은 피해를 줄 수 있는지?
그래서 여전히 첨부 파일이 합법적이라고 생각하면서도 무의식적으로 다운로드하여 트로이 목마를 설치했습니다. 지금 무슨 일이 일어나는거야? 맬웨어가 컴퓨터를 실행하고 손상시키기 시작하지만 피해의 양은 해커가 트로이 목마를 설계하는 방법에 따라 다릅니다. 일반적으로 Trojan Malware는 다음과 같습니다
- 파일을 삭제하십시오
- 추가 맬웨어를 설치하십시오
- 장치의 데이터를 수정하십시오
- 데이터를 복사하십시오
- 장치를 방해하십시오’S 성능
- 개인 정보를 훔치십시오
트로이 목마의 유형
컴퓨팅에서 우리는 트로이 목마를 그들이 할 수있는 일에 따라 분류합니다. 그것은 모두 트로이 목마에 달려 있습니다’페이로드라고도하는 악의적 인 코드. 트로이 목마가 장치에 침투하면 페이로드가 작업을 수행하며 일반적으로 이러한 범주 중 하나에 해당됩니다
- 백도어 트로이 목마 : 백도어 트로이 목마는 지식없이 백도어 프로그램을 설치합니다. 그런 다음 프로그램은 맬웨어 제작자에게 장치에 대한 원격 액세스를 제공합니다.
- 원격 액세스 트로이 목마 (RAT) : 쥐는 백도어 트로이 목마와 유사합니다. 해커는 감염된 장치에 대한 원격 액세스를 제공합니다. 그러나 백도어 프로그램을 설치하는 대신 쥐 자체는 합법적 인 소프트웨어로 가장 한 백도어 프로그램입니다.
- 악용하다: 익스플로잇에는 특정 소프트웨어를 공격하도록 설계된 코드가 포함되어 있습니다’S 취약성. 감염된 장치에서 취약한 소프트웨어를 시작할 때 트로이 목마가 실행됩니다.
- 루트 키트 : Rootkit은 사이버 범죄자가 장치의 제한된 영역에 대한 권한있는 액세스를 제공합니다’관리자가 필요한 소프트웨어와 같은 소프트웨어’실행 허가. 그런 다음 거기에 숨어 있거나 다른 맬웨어의 활동을 숨 깁니다.
- 은행가 트로이 목마 : 은행가 트로이 목마는 재무 정보 또는 온라인 뱅킹 자격 증명을 훔치는 트로이 목마입니다.
- DDOS TROJAN : DDos Trojans는 여러 컴퓨터를 납치하여 분산 서비스 거부 (DDO) 공격을 수행하는 데 사용합니다. 납치 된 컴퓨터를 종종 좀비라고합니다.
- 트로이 한 다운로더 : 컴퓨터를 감염시킨 후 Trojan Downloader는 Adware 또는 Spyware와 같은 추가 맬웨어를 다운로드합니다.
- 트로이 얀 드롭퍼 : Trojan Downloaders와 유사하게 Trojan Droppers는 추가 맬웨어를 설치합니다. 그러나 인터넷 연결이 필요한 맬웨어를 다운로드하는 대신 Trojan Droppers는 이미 악의적 인 설치 코드를 포함합니다.
- Fakeav Trojans : Fakeav Trojans는 합법적 인 바이러스 백신 소프트웨어로 가장 무도회합니다. 그들은 돈을하지 않는다’물론 실제로 장치를 맬웨어로부터 보호합니다. 그들은 삭제와 대가로 맬웨어와 extort 돈의 탐지를 가짜로 가짜입니다.
- 랜섬웨어 트로이 : 이 유형의 트로이 목마는 랜섬웨어처럼 작동하며, 대상에 대한 손상을 복원하거나 취소하기 위해 몸값을 지불해야합니다’s 파일.
- SMS Trojan : SMS Trojans는 문자 메시지를 가로 채기 위해 모바일 장치의 메시징 서비스를 공격합니다. 또한 프리미엄 속도 메시징 번호로 문자 메시지를 보낼 수도 있습니다. Kaspersky Lab은 2010 년 4 월 최초의 Android SMS Trojan을 감지했습니다.
- Trojan-Spy : Trojan-Spy, 이름에서 알 수 있듯이 사용자의 스파이’Kyloggers와 같은 도구를 사용하거나 스크린 샷을 가져 와서 맬웨어로 다시 보내는 S 동작’S 소스.
- Trojan-Mailfinder : 해커는 주로 Trojan Mailfinder를 사용하여 맬웨어를 전파합니다. 이 트로이 목마는 대상 장치에서 이메일 연락처를 수확하고 데이터를 해커에게 다시 보냅니다.
- Trojan-ArcBomb : “ArcBomb” 단어의 화합물입니다 “보관소” 그리고 “폭탄.” 감염된 컴퓨터가 보관 된 데이터를 포장하려고 시도 할 때 트로이 목마 폭탄이 많은 빈 데이터를 폭탄시킵니다.
- Trojan-Clicker : Trojan-Clicker는 광고 사기의 한 형태입니다. 특정 광고 지원 웹 페이지와 반복적으로 연결되어 웹 사이트를 수여합니다’클릭 당 지불 광고의 소유자 수익.
- Trojan-Notifier : Trojan-Notifier는 일반적으로 다른 맬웨어 프로그램과 함께 제공됩니다. 그 목적은 맬웨어와 관련된 이벤트를 공격하는 것입니다. 예를 들어, 사용자가 백도어 프로그램을 설치하면 Trojan-Notifier는 공격자에게 공격을 시작하도록 지시합니다.
- 트로이 목사 : Trojan-Proxy는 악의적 인 배우가 감염된 컴퓨터를 인터넷 대리로 활용할 수 있도록합니다.
- Trojan-PSW : 악성 코드 용어로, “PSW” stands for “비밀번호 스틸러,” 이것이 바로 Trojan-PSW입니다. 감염된 컴퓨터에서 비밀번호와 로그인 자격 증명을 훔칩니다.
트로이 맬웨어 공격의 예
트로이 목마는 다른 맬웨어보다 더 천천히 퍼져 있기 때문에’t 자체 복제. 그러나 성공적으로 전파 된 사람들은 큰 재정적 손해를 초래했습니다. 몇 가지 예는 다음과 같습니다
- 감정 : 국토 안보부가 그것을 부를 때 맬웨어가 나쁘다는 것을 알고 있습니다 “가장 비싸고 파괴적인 맬웨어 중 하나입니다.” 5 Emotet은 재무 정보를 훔친 은행가 트로이 목마입니다. 스팸 및 피싱 전자 메일을 통해 퍼지고 장치가 감염되면 추가 트로이 목마 및 맬웨어를보다 효과적으로 훔치거나 다운로드했습니다. 다행히도 여러 국가의 협력 노력 덕분에 Emotet은 더 이상 위협이 아닙니다. 6
- 제우스 (일명 Zbot) : 원래 Zeus Trojan은 키 스트로크를 기록하여 암호를 훔쳐서 목표에서 재무 정보를 훔쳤습니다. Zeus의 제작자는 공격을 수행하는 대신 소스 코드를 Cybercriminals에 판매했습니다. 그러나 개발자 이후’2010 년 퇴직, 소스 코드는 공개적으로 사용할 수있게되었습니다. 7 그것은 제우스의 새로운 변종의 개발이 오늘날까지 계속된다는 것을 의미합니다.
- SubSeven : Subseven Trojan은 해커가 Windows 컴퓨터 및 네트워크에 대한 원격 제어를 제공하는 쥐입니다. 컴퓨터에 침투하면 SubSeven은 시스템 파일 및 레지스트리를 수정하여 Trojan이 시작시 실행할 수 있습니다. 다행히도 Windows 10’S 내장 안티 바이러스는 Subseven을 감지 할 수 있으며 다른 Windows Antivirus 소프트웨어도 가능합니다. 8
트로이 목마가 모바일 장치에 영향을 줄 수 있습니다?
트로이 목마는 주로 컴퓨터를 대상으로하지만, 그렇지 않습니다’t 스마트 폰은 위협으로부터 더 안전하다는 것을 의미합니다. 실제로 모바일 장치를 감염 시키도록 설계된 트로이 목마가 급증했습니다. 카스퍼 스키. 9
안드로이드 스마트 폰과 태블릿은 모바일 트로이 목마의 가장 일반적인 목표입니다. 저것’S Android는 타사 소스에서 APK 파일을 설치할 수 있기 때문입니다. 예를 들어 납치 된 웹 사이트를 방문하는 경우 웹 사이트가 Android 전화가 모바일 뱅킹 트로이 목록 앱을 설치하도록 강요 할 수 있습니다. 프롬프트는 당신을 묻습니다’앱에 대해 확신하지만’안드로이드 폰과 트로이 목에 서있는 유일한 것. 저것’모든 안드로이드 사용자에게 안드로이드 바이러스를 제거하는 방법을 아는 이유. 대조적으로 iOS 장치를 사용하면 App Store에서만 다운로드 할 수 있으므로 iPad 및 iPhones Don’바이러스 백신이 필요합니다.
모바일 트로이 목마 예제
Android Trojans의 몇 가지 예는 다음과 같습니다
- GINP 뱅킹 트로이 : GINP는 사용자가 모바일 뱅킹 정보를 입력하여 € 0을 지불합니다.Covid-19 데이터의 경우 75 그러나 실제로 사용자가 앱에 입력 한 온라인 뱅킹 로그인 자격 증명을 훔칩니다. 10 그리고 이것은 ISN입니다’t 유일한 코비드 관련 사기 사이버 범죄자조차도 목표를 유혹하는 데 사용됩니다.
- 케르베로스: Cerberus는 임대의 트로이 목마입니다. 제조사는 Cerberus를 제공합니다’ 지하 포럼, 다크 웹 및 트위터에서 해커에게 소스 코드. Cerberus는 문자 메시지 보내기 및 가로 채기, 키 스트로크 로깅, 연락처 수확 및 앱 설치와 같은 여러 가지 작업을 수행 할 수 있습니다.
- Spyeye/Trojan : Android/Spitmo : Spyeye는 많은 모바일 뱅킹 트로이 목마 중 첫 번째였습니다. 금융 기관이 모바일 온라인 자금 이체를 검증하기 위해 SMS를 통해 보내는 모바일 거래 인증 번호 (MTAN)를 훔치는.
안드로이드 사용자를위한 팁 : Google은 맬웨어가 포함 된 앱에 대해 적극적으로 모니터링하므로’S SAFEST가 Google Play 스토어에서 직접 앱을 설치하는 데 가장 안전합니다.
트로이 목마의 역사
트로이 목마. 많은 사람들이 존 워커를 고려합니다’S (Marvel 캐릭터가 아님)는 Animal이라는 게임의 버전으로 1974 년에 발표 한 최초의 트로이 목마. Walker HID 소프트웨어는 게임 내에서 Pervade라고합니다. 이 숨겨진 소프트웨어는 사용자가 사용할 수있는 모든 컴퓨터 디렉토리를 검사했으며 Animal Didn’T 디렉토리 중 하나에 존재하며 게임 사본을 설치했습니다. 동물 및 퍼베이드는 트로이 목마의 정의에 적합합니다 – 다른 소프트웨어 내에 숨어있는 소프트웨어 및 사용자 뒤에 작업을 수행합니다’s 뒤. 그러나 어떤 사람들은 그것이 그렇게했기 때문에 그것을 믿습니다’t는 악의적 인 의도를 가지고 있었다’트로이 목마 또는 맬웨어. 실제로 Walker는 편지에서 Pervade가 다른 파일을 변경하거나 삭제하지 않았다고 말했습니다.
동물 사건이 발생한 지 10 년이 지난 후, PC Write Trojan이 나타났습니다. 이것은 악의적 인 의도를 가진 가장 초기의 트로이 목마 중 하나였습니다. 척했습니다 “버전 2.72” 동일하게 명명 된 워드 프로세서 (실제 PC Write Disn’t 버전 2를 릴리스합니다.72). 일단 실행되면 감염된 모든 컴퓨터가 지워졌습니다’s 파일.
트로이 목마는 결국 단순히 파괴적인 것에서 이익 원으로 갔다. 1989 년 AIDS Trojan (일명 PC 사이보그 바이러스)이 순환하기 시작했습니다. 감염된 컴퓨터를 일정 횟수로 부팅 한 후 시스템 파일을 삭제하거나 암호화 한 것은 랜섬웨어 트로이 목마였습니다. 파일 복구를 위해 $ 189의 몸값을 요구했습니다. 사용자가하지 않았다면’t Comply, 컴퓨터를 사용할 수 없을 때까지 시스템 파일을 계속 삭제했습니다. 그 후 얼마 지나지 않아 다른 맬웨어 저자들은 트로이 목마를 보았습니다’ 이익 창출 잠재력과 나머지는 역사입니다.
트로이 목마 감지 및 제거
트로이 목마의 요점은 맬웨어로 장치를 감염시키고 감지를 피하는 것입니다? 글쎄, 당신은 할 수 있습니다’t 소프트웨어 프로그램이 트로이 목마인지를 알려주세요. 그러나 장치, 프로그램 및 앱을 관찰하여 트로이 목마를 감지 할 수 있습니다.
1. 프로그램과 앱을 확인하십시오. 컴퓨터를 확인하십시오’S 소프트웨어 프로그램 및 모바일 장치’S 앱은 정기적으로. 당신이 무엇이든 보면’설치를 기억하십시오’아마도 트로이 목마가 설치 한 트로이 목나 또는 악의적 인 프로그램 일 것입니다.
2. 스타트 업 프로그램을 확인하십시오. 트로이 목마는 컴퓨터에 숨길 수도 있습니다’S 스타트 업 프로세스. 이 트로이 목마는 그것들 때문에 감지하기가 더 어렵습니다’시스템 메모리에서 다시. 저것’기기를 확인 해야하는 이유’S 스타트 업 프로그램도.
삼. 장치를 확인하십시오’S 성능. 맬웨어는 일반적으로 장치 속도를 늦출 수 있습니다. 만약 너라면’성능 문제를 경험합니다’PC를 확인하는 것이 가장 좋습니다’S 작업 관리자 또는 Mac’S 활동 모니터는 무엇을 볼 수 있습니다’문제를 일으킨다.
- Ctrl+Alt+Del을 누릅니다.
- 작업 관리자를 선택하십시오.
- 배경 프로세스로 아래로 스크롤하십시오.
- CPU, 메모리 및 디스크 공간을 섭취하는 프로세스를 확인하십시오.
- 명령+공간을 누르면 스포트라이트를여십시오.
- 입력하십시오 “활동 모니터.”
- 어떤 앱을 먹고 있는지 확인하십시오 “% CPU.”
트로이 목마를 제거하는 방법
트로이 목마를 찾으면’합법적 인 프로그램으로 가장하고, 스타트 업 프로그램으로 숨기거나, 백그라운드 프로세스로 운영되는 다음 단계는 제거하는 것입니다. 여기’당신이 그렇게 할 수있는 방법.
트로이 목마를 프로그램 인 척하는 것
만약 너라면’Windows PC 사용 :
- PC를 엽니 다’S 설정.
- 앱을 클릭하십시오.
- 앱 및 기능으로 이동하십시오.
- Trojan 프로그램의 이름을 클릭하십시오.
- 제거를 선택하십시오.
만약 너라면’Mac 사용 :
- OS X Finder를 시작하십시오.
- Applications Folder를 열려면 명령+Shift+A를 누르십시오.
- 트로이 목마를 찾으십시오.
- 아이콘을 쓰레기로 드래그하십시오.
- 또는 앱을 선택하고 파일을 클릭 한 다음 휴지통으로 이동을 클릭 할 수 있습니다.
- 필요한 경우 관리자 이름 또는 비밀번호를 입력하십시오.
만약 너라면’안드로이드 모바일 장치 사용 :
- 안드로이드로 가십시오’S 설정.
- 앱 및 알림을 선택하십시오.
- 앱 정보를 누릅니다.
- Trojan 앱을 찾아 탭하십시오.
- 제거 해제.
스타트 업 프로그램으로 트로이 목마 포즈를 제거합니다
- Windows+R을 눌러 실행 메뉴를 가져옵니다.
- 유형 “레지디트” 해당 영역에서.
- hkey_current_user를 선택한 다음 소프트웨어 폴더를 확장하십시오.
- Trojan 프로그램을 찾으십시오.
- 폴더를 마우스 오른쪽 버튼으로 클릭하고 삭제를 선택하십시오.
- Mac 메뉴 표시 줄에서 Apple 로고를 클릭하십시오.
- 시스템 환경 설정을 선택하십시오.
- 사용자 및 그룹으로 이동하십시오.
- 목록에서 ID를 선택하십시오.
- 시작시 실행되는 프로그램 목록에 대한 로그인 항목 선택.
- 숨기기 열 아래에서 트로이 목사 옆의 확인란을 선택하십시오.
악의적 인 배경 프로세스로 트로이 목마를 제거합니다
- ctrl+alt+del을 눌러 작업 관리자를 시작합니다.
- 악의적 인 과정을 마우스 오른쪽 버튼으로 클릭하십시오.
- 속성을 선택하십시오.
- 세부 사항 탭으로 이동하여 제품 이름을 기록하십시오.
- 속성 창을 닫고 작업 종료 작업을 클릭하십시오.
- 프로세스를 시작한 프로그램 (제품 이름 기준)을 제거하십시오.
- 명령+공간을 누르면 스포트라이트를여십시오.
- 유형 “활동 모니터.”
- 악의적 인 패키지를 선택하십시오.
- 도구 모음에서 x 아이콘을 누릅니다.
- 힘을 선택하십시오.
- 프로세스를 시작한 프로그램을 제거하십시오.
바이러스 백신 소프트웨어를 사용하여 장치를 스캔하십시오
위에서 설명한 단계는 트로이 목마를 스스로 감지하고 제거하는 데 도움이되지만 우리는 그들을 알고 있습니다’다시 힘들어. 정기적으로 모든 단계를 수행 할 시간이있는 사람? 더 쉬운 길을 가고 싶다면 안티 바이러스 소프트웨어로 장치를 스캔하면 많은 시간과 에너지가 절약됩니다. 바이러스 백신 소프트웨어를 구매하거나 무료 바이러스 백신을 다운로드 할 수 있습니다. 트로이 목마와 싸울 수있는 올바른 기능이 있는지 확인하십시오. 다음과 같은 기능을 갖춘 안티 바이러스 소프트웨어를 권장합니다
- 실시간 스캔
- 시그니처 기반 스캔
- 동작 기반 맬웨어 탐지
- 이메일 보안
- 방화벽
전문가의 팁 : 트로이 목마 돈 이후’t 자체 복제, 프로그램을 삭제합니다’s 맬웨어를 호스팅하는 것은 대부분 작동합니다. 그러나 추가 악성 프로그램을 설치하는 트로이 목마의 유형이 있습니다. 단순히 트로이 목마를 제거하는 것만으로는 충분하지 않을 수 있으므로’바이러스 백신 소프트웨어를 사용하여 트로이 목마 공격의 모든 흔적을 제거하는 것이 가장 좋습니다.
자신을 보호하십시오 : 트로이 목마 감염을 피하십시오
그것’최고의 바이러스 백신 소프트웨어조차도 충분하지 않습니다. 결국, 바이러스 백신 소프트웨어는 완벽하지 않습니다. 디지털 안전 옹호자로서 우리는 트로이 목마와 같은 위협으로부터 컴퓨터, 휴대 전화 및 인터넷에 연결된 모든 장치를 보호하기 위해 안전한 온라인 행동을 권장합니다. 그러나 우리는 어떻게 온라인에서 안전을 유지할 수 있습니까?? 글쎄, 먼저, 우리는 트로이 목마가 어디에서 시작했는지 알아야하므로 피해야 할 사항을 알아야합니다.
트로이 목마가 오는 곳
트로이 목마는 실제로 어디서나 나올 수 있습니다 : 감염된 플래시 드라이브, 이메일, 납치 된 웹 사이트 등. 그러나 역사는 대부분의 트로이 목마가 이러한 출처에서 나온다는 것을 나타냅니다
- 파일 공유 사이트 : 파일 공유 사이트는 유용하지만 단점이 있습니다. 하나는 해커가 트로이 목마를 주입 한 합법적 인 소프트웨어 사본을 업로드하고 의심의 여지가없는 목표가 미끼를 가져갈 때까지 기다릴 수 있다는 것입니다.
- 이메일 첨부 파일 : 한 번의 클릭만으로 트로이 목마 부착물이 컴퓨터 감염에 필요한 모든 것입니다. 감염된 첨부 파일을 클릭하면 Trojan Malware를 다운로드하여 설치하여 작업을 수행합니다’S 프로그램.
- 감염된 웹 사이트 : 납치 된 웹 사이트를 방문하면 악의적 인 코드가 주입되면 다른 악의적 인 웹 사이트로 이동하거나 트로이 목마를 설치합니다.
- 해킹 된 Wi-Fi : 해킹 된 Wi-Fi 또는 실제 공개 핫스팟처럼 보이도록 만든 가짜 Wi-Fi 핫스팟, 해커는 장치에 쉽게 액세스 할 수 있습니다. 하나에 연결하면 해커는 백도어 프로그램 또는 쥐 설치와 같은 장치에서 모든 종류의 공격을 실행할 수 있습니다.
트로이 목마 감염을 피하는 방법
이제 우리는 트로이 목마가 어디에서 왔는지 알았으므로’조심스럽게 유지하기가 더 쉽습니다. 트로이 목마 감염으로부터 더 안전 해지려면 다음 팁을 따르십시오
- 파일 공유 사이트에서 다운로드 할 때 VPN을 사용하십시오. VPN은 파일 공유 사이트에서 다운로드하는 동안 장치를 스파이하려는 해커의 IP 주소를 숨 깁니다. 또한 VPN은 탐색 기록을 숨 깁니다. 일부 VPN은 귀하의 다운로드 속도를 늦출 수 있지만’VE 토런트 경험에 최소한의 영향을 미치는 급류에 대해 여러 VPN을 테스트했습니다.
- 확실하지 않은 경우 이메일 첨부 파일 또는 IM 파일을 열지 마십시오. 바이러스 백신에 이메일 보호가있는 경우 첨부 파일을 열기 전에 스캔합니다.
- 무담보 웹 사이트를 방문하지 마십시오. 보안되지 않은 웹 사이트를 열려고하면 대부분의 브라우저가 경고합니다. 그 경고 중 하나를 본다면 즉시 다시 나가십시오.
- 공개 Wi-Fi에서 VPN에 연결하십시오. 공개 Wi-Fi 네트워크에 연결하는 것은 항상 위험합니다. 안전한 측면에 있으려면 VPN을 사용하여 네트워크의 다른 사람으로부터 탐색 기록을 숨기십시오. 무엇’더, VPNS는 IP 주소를 변경하여 해킹에 덜 취약하게 만듭니다.
- 비공식 웹 사이트 또는 앱 리포지토리에서 앱이나 프로그램을 설치하지 마십시오. 공식 소프트웨어 다운로드 페이지 및 앱 리포지토리는 이유가 있으므로 맬웨어가없는 프로그램과 앱을 다운로드 할 수 있습니다.
- 앱을 확인하십시오’설치하기 전에 s 권한. 합법적 인 앱으로 가장 한 트로이 목마는 권한을 사용하여 악의적 인 작업을 실행할 수 있습니다. 예를 들어, SMS를 보내도록 권한을 요청하는 손전등 또는 계산기 앱을 설치하지 마십시오.
요약
트로이 목마는 교활하고 다양한 종류의 피해를 입을 가능성이 있습니다. 하지만 거기 있다면’이 기사에서 우리가 원하는 것은 무엇이든’트로이 목마가 지키는 것은 불가능하지 않습니다. 불규칙성을 위해 장치를 모니터링하는 경우 바이러스 백신 소프트웨어 및 VPN과 같은 디지털 안전 도구를 사용하고 안전한 온라인 동작을 적극적으로 연습하면 트로이 감염된 장치를 다루는 데 어려움을 겪을 수 있습니다.
FAQ
트로이 목마와 맬웨어는 다루어야 할 것이 많으므로 자주 묻는 트로이 목마 관련 질문에 대답하여 물건을 정리하기 위해 자주 묻습니다.
컴퓨터 또는 단순히 트로이 목마의 트로이 목마 바이러스는 악의적 인 소프트웨어 프로그램 또는 합법적이고 무해한 소프트웨어로 가장 한 코드입니다. 장치가 감염되면 데이터 삭제 또는 수정, 데이터 훔치기, 추가 맬웨어 설치 및 시스템 성능 중단이 포함될 수있는 작업을 실행합니다. 하지만, “트로이 바이러스” 트로이 목마와 컴퓨터 바이러스는 두 가지 유형의 맬웨어이기 때문에 잘못된 이름입니다. 바이러스는 자체 복제를 통해 퍼질 수 있지만 트로이 목마는 자체 복제되지 않습니다. 바이러스는 종종 다른 소프트웨어에 자신을 첨부하는 반면 트로이 목마는 악의적 인 코드가 포함 된 소프트웨어입니다. 올바른 용어는 간단합니다 “트로이 사람” 또는 “트로이 목마 맬웨어.”
Trojans는 사용자에게 악의적 인 코드가 포함 된 무해한 소프트웨어를 다운로드하도록 속임. 일단 다운로드, 설치 및 시작되면 악성 코드가 실행됩니다.
트로이 바이러스는 다양한 방식으로 제거 할 수 있습니다. 어떤 소프트웨어가 맬웨어를 포함하는지 알고 있다면 간단히 제거 할 수 있습니다. 그러나 트로이 바이러스의 모든 흔적을 제거하는 가장 효과적인 방법은 트로이 목마를 감지하고 제거 할 수있는 안티 바이러스 소프트웨어를 설치하는 것입니다.
트로이 바이러스는 사용자가 다양한 방식으로 장치에 해를 끼치는 맬웨어를 다운로드하도록 속임수를 쓰기 때문에 나쁩니다. 예를 들어, 원격 액세스 트로이 목마 (RAT)는 해커에 감염된 컴퓨터에 원격 액세스를 제공하여 스파이, 데이터 도난 및 신원 도용을 초래할 수 있습니다.
- 자주색. (2021). 2021 사이버 보안 통계 통계, 데이터 및 트렌드의 궁극적 목록.
자주색.미국/리소스/사이버 보안-상태- - 브리타니카. (2021). 트로이 목마.
브리타니카.com/topic/trojan-Horse - 열려 있는. (2018) 3 주차 : 맬웨어.
열려 있는.Edu/OpenLearn/OCW/MOD/OUCONTENT/VIEW.PHP?ID = 48320 및 인쇄용 = 1 - 보안 목록. (2010). Android 용 SMS Trojan.
Securelist.com/first-sms-trojan-for-android/29731/ - 시사. (2018). 감정 맬웨어.
US-Cert.시사.GOV/NCAS/ALERTS/TA18-201A - Europol. (2021). 세계’가장 위험한 맬웨어는 글로벌 행동을 통해 혼란스러워졌습니다.
Europol.유로파.유럽 - 로이터. (2021). 분석 : 최고 해커 “은퇴합니다”; 전문가들은 그의 귀환을 위해 숭배합니다.
로이터.com/article/ust-hackers-zeus/analysis-hacker-retires-experts-brace-his-return-idustre69S54Q20101029 - F- 보안. (2021). 백도어 : W32/Subseven
F- 보안.com/v-descs/subseven.shtml - 보안 목록. (2021). 모바일 맬웨어 진화 2020.
Securelist.com/mobile-malware-evolution-2020/101029/ - Buguroo. (2018). GINP 안드로이드 뱅커의 분석.
Buguroo.com/en/labs/the-the-the-the-the-ginp-android-banker
Norton Antivirus는 트로이 목마를 제거 할 것입니다?
안티 바이러스 소프트웨어가 설치되어 있어도 컴퓨터는 여전히 트로이 목마와 같은 악성 코드의 희생자가 될 수 있습니다. 사이버 범죄자는 보안 소프트웨어가 제공하는 Protections 주변의 감염을 계속 발전시킵니다. Norton Antivirus는 이러한 감염을 제거 할 수 있지만, 기업은 악성 코드 탐지 및 제거에서 응용 프로그램의 결함을 인식하는 것이 중요합니다.
설명
- “트로이 목마”라는 용어는 트로이 전쟁의 그리스어 이야기에서 나온다. 그리스 군인 몇 명이 구조물 안에 숨어있었습니다. 한밤중에 군인들은 말에서 나와 도시 문을 열어 그리스어 군대가 트로이를 인수 할 수있게했습니다. Trojan 바이러스는 내러티브에서와 같이 양성처럼 보이지만 악의적 인 콘텐츠를 포함합니다. Trojans는 유용한 기능을 제공하는 응용 프로그램입니다. 예를 들어 이러한 감염은 예를 들어 바이러스 백신 소프트웨어로 가장 무도회하지만 사용자의 허가없이 작업을 수행하는 코드를 포함하거나 공격자가 PC에 원격 액세스 할 수 있도록하는 코드를 포함합니다.
기능
- 트로이 목마는 학대 방법에 따라 다른 그룹으로 나뉘어 있지만 가장 흔하고 가장 위험한 것은 원격 접근 트로이 목마입니다. 해커가 쥐를 통해 감염된 시스템에 대한 액세스를 얻으면 개인은 기밀 정보를 훔치고, 컴퓨터에 추가 맬웨어를 설치하고, 하드 드라이브의 무결성을 손상시키고, 수천 달러의 비용이 드는 수많은 활동을 해결하기 위해 수천 달러의 비용을 지불 할 수 있습니다. 해커는 또한 쥐를 사용하여 다른 PC에 트로이 목마를 배달하고 봇넷을 만듭니다.
해결
- Norton Antivirus는 트로이 목마를 감지하고 제거합니다. LiveUpdate를 통해 관리자는 스캔 엔진이 시스템에서 기존 및 새로운 위협을 찾는 데 필요한 정보가 포함 된 최신 바이러스 정의를 컴퓨터에 다운로드 할 수 있습니다. Norton Antivirus를 최신으로 가져온 후 관리자는 트로이 목마 및 기타 바이러스를 검색하기 위해 안전 모드에서 바이러스 스캔을 수행해야합니다. 이 소프트웨어를 통해 사용자는 찾은 감염된 파일을 검역, 삭제 또는 복원 할 수 있습니다. 이 프로그램은 파일을 복구 할 수 있지만 전체 응용 프로그램에 악성 데이터가 포함되어 있기 때문에 트로이 목마의 옵션은 아닙니다.
문제
- 모든 바이러스 백신 소프트웨어와 마찬가지로 Norton Antivirus는 웹의 모든 맬웨어를 감지 할 수 없습니다. 워크 스테이션이 트로이 목마의 희생자가되지만 Symantec은 감염에 대한 패치를 출시하지 않았다면 Norton Antivirus는 바이러스를 제거하지 않을뿐만 아니라 일반적으로 감염이 존재한다는 것을 알지 못합니다. 이 단점을 해결하기 위해 직원들에게 안전한 탐색에 대해 교육하십시오. 사용자에게 신뢰할 수있는 웹 사이트에서만 파일을 다운로드하도록 조언합니다. 드문 경우 Norton Antivirus는 또한 잘못된 긍정을보고 할 수 있습니다. 다시 말해, Norton Antivirus는 알려진 바이러스에서 일련의 문자열과 일치하는 코드를 감지하면 양성 프로그램을 악의적으로 표시합니다. 프로그램이 안전하다는 것을 알고 있다면 Symantec (리소스 링크)에 오 탐지를보고 할 수 있습니다.
Ruri Ranbe는 2008 년부터 작가로 일해 왔습니다. 그녀는 a를 받았다.ㅏ. Valencia College의 영어 문학으로 B를 마치고 있습니다.에스. 중앙 플로리다 대학의 컴퓨터 과학 분야. Ranbe는 또한 컴퓨터 아키텍처, 운영 체제, 네트워킹, 서버 관리, 가상화 및 웹 디자인을 전문으로하는 6 년 이상의 전문 정보 기술 경험을 보유하고 있습니다.