Trojan di estorsione: ecco quanto sono pericolosi

I trojan di estorsione sono anche chiamati ransomware, software di estorsione, crypto trojan o trojan di crittografia. Danno all'intruso accesso ai dati del computer, che l'hacker può usare per paralizzare l'intero sistema.

Questo è un Trojan di estorsione

Il nome "Trojan di estorsione" riflette già la funzione base del ransomware in modo molto figurato. I trojan di estorsione occupano alcune funzioni del vostro software e le rilasciano di nuovo solo dopo il pagamento di una somma estorta. Le funzioni sono quindi, per così dire, ostaggi del Trojan.

  • Se si rileva un Trojan di estorsione sul PC, è necessario scollegare immediatamente il computer dalla rete.
  • In seguito, è meglio spegnere completamente il computer. In questo modo potrete contenere le infezioni causate dal Trojan. In seguito, è possibile riaccendere il computer per eseguire il backup dell'intero disco rigido su un supporto dati esterno, per esempio su un disco rigido esterno.
  • In seguito, si ha un backup di tutti i dati e si può di conseguenza ripristinare il computer allo stato originale. Se il ransomware blocca l'accesso completo al PC, c'è il programma gratuito Kaspersky WindowsUnlocker. Ripristinerà almeno l'accesso generale al vostro computer.

L'origine di tutti i Trojan ransomware

Nel 1989, il primo Trojan ransomware ha causato problemi ai computer di altre persone in tutto il mondo. Il malware AIDS TROJAN DISK criptava i dati sul computer dell'utente utilizzando un floppy disk infetto. Il trojan di ricatto sosteneva poi che una licenza sul computer era scaduta e doveva essere rinnovata con una certa azienda. In questo modo, ha estorto denaro a migliaia di clienti in tutto il mondo. Tuttavia, potrebbe essere condannato. Tuttavia, a causa di una malattia mentale, non è stato condannato. Ha donato il denaro estorto alla ricerca sull'AIDS.

Downloads, apps & tips on the subject

Protezione Ransomware: scarica strumenti gratuitiRecupero dati gratuito: Ripristinare i dati con il software gratuitoLocky Trojan: il Trojan di crittografia persistente Stampa