为什么中了 “木马”后?
我们通常说的计算机中的“木马”,其实是在说一类特殊的程序,全称是“特洛伊木马程序”。这个名称源于古希腊神话中的特洛伊战争。传说希腊人在攻打特洛伊城时,制作了一只庞大的木马,将士兵藏在木马的肚子里 面,然后留下木马彳民装撤退了。 特洛伊人兴高采烈 地将木马拉到了城里,可万万没想到,这看似温和 的木马内部却隐藏杀机,木马肚子里的士兵与外部 的希腊大军里应外合,攻下了特洛伊城。
计算机中的木马也与此类似,它本身可能没 有什么危害,也许还能提供一些功能,但是它可 能会偷偷地从互联网上下载一些不可预知的程序 到本地执行,这些被下载的程序可能会盗取你的 账号、毁掉你的数据等。 计算机一旦中了木马...全部
我们通常说的计算机中的“木马”,其实是在说一类特殊的程序,全称是“特洛伊木马程序”。这个名称源于古希腊神话中的特洛伊战争。传说希腊人在攻打特洛伊城时,制作了一只庞大的木马,将士兵藏在木马的肚子里 面,然后留下木马彳民装撤退了。
特洛伊人兴高采烈 地将木马拉到了城里,可万万没想到,这看似温和 的木马内部却隐藏杀机,木马肚子里的士兵与外部 的希腊大军里应外合,攻下了特洛伊城。
计算机中的木马也与此类似,它本身可能没 有什么危害,也许还能提供一些功能,但是它可 能会偷偷地从互联网上下载一些不可预知的程序 到本地执行,这些被下载的程序可能会盗取你的 账号、毁掉你的数据等。
计算机一旦中了木马, 就是被留下了机关,黑客可以通过这些机关远程操作木马所在的计算机,为所欲为。
每个木马程序都有服务端和控制端两个部分, 当服务端在伪装之下进入用户的计算机后,它会 打开服务端口,让远程的控制端可以通过网络与 其建立连接,建立连接之后,控制端就可以向服 务端发送各种命令了。
木马程序千差万别,有的 会窃取用户计算机上的密码和文件,有的可能就 是以用户的计算机作为中介,让黑客可以通过这 个中介攻击别的计算机。木马程序与其他病毒程 序的最大差异在于其伪装性和间接性,假装成 “好人”,不直接做坏事,让用户更加难以察觉。
如何才能尽可能防范计算机木马程序的攻击呢?首先,要为你的计算机安装一个杀毒软件, 并且经常升级更新,定期用杀毒软件全面扫描计 算机,查杀隐藏的病毒。杀毒软件虽然不能拦下 所有的病毒,但是起码可以阻拦常见的木马程序。
其次,保持良好的使用习惯,尽量不将U盘等可 移动存储设备在没有安全防护的计算机或公共计 算机上使用,需要的时候,尽可能使用网络硬盘 来代替。还有,经常为你的计算机和浏览器打补 丁,不轻易访问通过邮件、聊天软件发来的链接, 不随便下载和运行来路不明的文件。
最后,常备 份重要文件,以免因计算机故障而损失数据。收起