Cargo actual:Index > ¿Qué es un Caballo de Troya FakeAlert?

¿Qué es un Caballo de Troya FakeAlert?

Actualizado:06-11Fuente: consolidación de la red
Advertisement

El caballo de Troya FakeAlert actúa como un programa spyware. Una vez que el equipo está infectado con el troyano, un usuario podrá ver varios anuncios para los programas anti-spyware, falsificación de Windows alerta, una nueva imagen del escritorio del usuario y los iconos para los sitios de pornografía en el escritorio. El troyano también puede afectar el rendimiento del sistema y la causa navegador redirige a un sitio web para descargar más programas anti-spyware.

Propósito

El propósito de la FakeAlert caballo de Troya es para asustar a un usuario en la compra de programas anti-spyware innecesarios. El troyano hace esto mediante la visualización de un análisis del sistema falso que enumera las infecciones que se han encontrado. El objetivo es engañar al usuario para que compre un producto anti-spyware para eliminar las infecciones mencionadas.

Los síntomas

Los síntomas de una infección FakeAlert caballo de Troya incluyen nuevos iconos que aparecen en el escritorio para los sitios de pornografía, así como un nuevo fondo de las ventanas con un mensaje de advertencia sobre el software espía que se ha detectado. Otros síntomas incluyen pop-up de alerta mensajes, anuncios y navegador redirecciones.

Infecciones

El FakeAlert troyano puede infectar un sistema por el subrepticiamente descargar e instalar un archivo infectado. La forma más común de adquirir esta infección es visitar un sitio web infectado o comprometida que luego descargar el troyano en el sistema del usuario. Un usuario también puede hacer clic en un enlace que se proporciona en un mensaje de spam que se abre una página infectada en el navegador del usuario.

Eliminación

El FakeAlert caballo de Troya se puede eliminar mediante el uso de un producto antivirus como McAfee o un producto anti-spyware como Malwarebytes Anit-Malware (ver Recursos). Malwarebytes Anti-Malware escaneará su sistema para encontrar y eliminar cualquier amenaza de malware, como el caballo de Troya FakeAlert.

Prevención

La prevención de una infección de caballo de Troya, como FakeAlert se puede lograr mediante el uso de un programa anti-spyware que bloquea los sitios que contienen código malicioso. Uno de estos productos se llama SpywareBlaster (ver Recursos). Otra forma de prevenir una infección es el uso de un programa de exploración antivirus en tiempo real tales como Windows Defender de Microsoft (ver Recursos). Windows Defender analiza los archivos en tiempo real, y lleva a cabo un sistema de exploración programada diaria.

  • ¿Qué es un Caballo de Troya FakeAlert? Actualizado:06-11

    El caballo de Troya FakeAlert actúa como un programa spyware. Una vez que el equipo está infectado con el troyano, un usuario podrá ver varios anuncios para los programas anti-spyware, falsificación de Windows alerta, una nueva imagen del escritorio

  • ¿Qué es un Caballo de Troya Clicker? Actualizado:09-08

    Un clicker caballo de Troya es un virus informático con muchas variaciones diferentes que pueden infectar su sistema informático. El troyano está diseñado para eliminar los archivos del sistema, visualización ventanas pop-up y secuestrar su navegador

  • ¿Qué es el Caballo de Troya cripta?¿Qué es el Caballo de Troya cripta? Actualizado:03-07

    Un troyano (caballo de Troya) es una pieza de código malicioso diseñado para dañar los sistemas y robar datos, entre otras cosas. Se hace pasar por o se oculta en una pieza deseable de software. Uno de tales Trojan se conoce como cripta. Característi

  • ¿Qué es el Caballo de Troya Pakes?¿Qué es el Caballo de Troya Pakes? Actualizado:03-14

    Caballo de Troya Pakes es un gusano informático, también conocido por los nombres W32.Opanki.D, Worm_Opanki.Y y Trojan.Win32.Pakes. Troyanos son programas de malware (software malicioso) que requieren la ayuda de un usuario para operar. Incapaz de au

  • ¿Qué hace un virus Caballo de Troya? Actualizado:03-06

    Un virus troyano es peligroso para su ordenador o dispositivo electrónico. Una vez integrado en un dispositivo, puede causar estragos en el sistema operativo. El nombre de la historia caballo de Troya infame, el virus se esconde en secreto dentro de

  • Caballo de Troya incautos usuarios de Skype, Roba Información Personal Actualizado:02-25

    Skype Ltd. volvió a advertir a los usuarios de su software que códigos maliciosos dirigidos al servicio de mensajería de voz sobre IP (VoIP) y al instante estaba al acecho, el segundo ejemplo de alerta en las últimas cinco semanas. Un caballo de Troy

  • "Linda" Caballo de Troya Difundir por E-Mail Actualizado:03-31

    Un par de compañías antivirus está advirtiendo a los usuarios a tener en cuenta para un gusano de correo electrónico que podría permitir a atacantes para hacerse cargo de sus máquinas y tratan de dañar programas de firewall y de seguridad. Santa Clar

  • Los riesgos de virus, gusanos y caballos de Troya en WirelessLos riesgos de virus, gusanos y caballos de Troya en Wireless Actualizado:04-03

    Los atacantes diseñar virus informáticos a tener muchos efectos maliciosos. Pueden proporcionar acceso no autorizado a las computadoras, provocar accidentes y destruir archivos. Los gusanos y caballos de Troya son dos tipos de virus informáticos. En

  • Google tiene un caballo de Troya para interrumpir TV: Realmente, realmente Big DataGoogle tiene un caballo de Troya para interrumpir TV: Realmente, realmente Big Data Actualizado:08-17

    Es un gran año para el futuro de la televisión. A pesar de todo el entusiasmo por las telenovelas en la Web primero, programación basada en datos y la interrupción de la difusión, la televisión por Internet "punto de inflexión" que 2013 se

  • Cómo quitar el caballo de Troya Generic_CCómo quitar el caballo de Troya Generic_C Actualizado:09-21

    Caballo de Troya Generic_C es un miembro de la familia genérica de Troya de troyanos downloader. Un troyano downloader es un troyano que abre un agujero de seguridad en el equipo, que luego se utiliza por un hacker remoto para acceder a su informació