Trojan Horse क्या होता है? Trojan हॉर्स की पहचान कैसे करें

दोस्तों Trojan Horse क्या होता है? Trojan हॉर्स की पहचान कैसे करें :-ये सवाल हमेशा कंप्यूटर यूजर्स को परेशान करता है. Trojen Horse मालवेयर से जुड़ी एक टर्म है जिसके कारण काफी लोग परेशान है.

Trojan Horse डिवाइस को हैक करने का एक तरीका है जिसमें आपको पता नहीं चलता है लेकिन आपकी डिवाइस हैक हो जाती है. इससे बचने के लिए आपको बहुत ज्यादा सावधानी रखनी होती है.

Trojan Horse के माध्यम से किसी भी डिवाइस को हैक करना बहुत आसान हो जाता है. आप यदि कंप्यूटर और स्मार्टफोन इस्तेमाल करते हैं तो आपको Trojan Horse के बारे में जरूर पता होना चाहिए.

 

Trojan Horse क्या होता है? (What is Trojan Horse)

 

कंप्यूटिंग में, एक ट्रोजन हॉर्स एक कंप्यूटर पर डाउनलोड और इंस्टॉल किया गया प्रोग्राम है जो हानिरहित दिखाई देता है , लेकिन वास्तव में, दुर्भावनापूर्ण है। कंप्यूटर सेटिंग्स में अप्रत्याशित परिवर्तन और असामान्य गतिविधि, भले ही कंप्यूटर निष्क्रिय हो, मजबूत संकेत हैं कि एक ट्रोजन कंप्यूटर पर रह रहा है।

आमतौर पर, ट्रोजन हॉर्स एक मासूम दिखने वाले ईमेल अटैचमेंट या मुफ्त डाउनलोड में छिपा होता है। जब उपयोगकर्ता ईमेल अटैचमेंट पर क्लिक करता है या मुफ्त प्रोग्राम डाउनलोड करता है, तो अंदर छिपे मैलवेयर को उपयोगकर्ता के कंप्यूटिंग डिवाइस में स्थानांतरित कर दिया जाता है। एक बार अंदर जाने के बाद, दुर्भावनापूर्ण कोड हमलावर द्वारा डिजाइन किए गए किसी भी कार्य को अंजाम दे सकता है।

 

 

Trojan Horse क्या होता है? Trojan हॉर्स की पहचान कैसे करें
TEJWIKI.IN

 

Trojan Horse कैसे कार्य करता है? (How does Trojan Horse work)

 

ट्रोजन हॉर्स द्वारा किसी मशीन को संक्रमित करने से पहले, उपयोगकर्ता को दुर्भावनापूर्ण एप्लिकेशन के सर्वर साइड को डाउनलोड करना होगा। ट्रोजन हॉर्स अपने आप प्रकट नहीं हो सकता। निष्पादन योग्य फ़ाइल (.exe फ़ाइल) को कार्यान्वित किया जाना चाहिए और सिस्टम पर हमला करने के लिए प्रोग्राम को स्थापित किया जाना चाहिए। दुर्भावनापूर्ण एप्लिकेशन डाउनलोड करने के लिए अंतिम उपयोगकर्ताओं को समझाने के लिए सामाजिक इंजीनियरिंग रणनीति का उपयोग अक्सर किया जाता है। डाउनलोड ट्रैप बैनर विज्ञापनों, वेबसाइट लिंक्स या पॉप-अप विज्ञापनों में पाया जा सकता है।

हालांकि, ट्रोजन हॉर्स को फैलाने के लिए सबसे लोकप्रिय युक्ति प्रतीत होने वाले ईमेल और ईमेल अटैचमेंट के माध्यम से है। ट्रोजन हॉर्स डेवलपर्स अपने ईमेल सैकड़ों या हजारों लोगों को भेजने के लिए अक्सर स्पैमिंग तकनीकों का उपयोग करते हैं। जैसे ही ईमेल खोला गया है और अटैचमेंट डाउनलोड किया गया है, ट्रोजन सर्वर स्थापित हो जाएगा और हर बार कंप्यूटर चालू होने पर स्वचालित रूप से चलेगा।

एक संक्रमित कंप्यूटर के लिए यह भी संभव है कि वह ट्रोजन हॉर्स को अन्य कंप्यूटरों में फैलाता रहे, एक बॉटनेट का निर्माण करता रहे । यह एक निर्दोष कंप्यूटर को ज़ोंबी कंप्यूटर में बदलकर पूरा किया जाता है, जिसका अर्थ है कि संक्रमित कंप्यूटर का उपयोग करने वाले व्यक्ति को पता नहीं है कि इसे किसी और के द्वारा नियंत्रित किया जा रहा है। हैकर्स ज़ॉम्बी कंप्यूटरों का एक पूरा नेटवर्क बनाने के लिए अतिरिक्त मैलवेयर फैलाना जारी रखने के लिए इन ज़ोम्बी कंप्यूटरों का उपयोग करते हैं।

लैपटॉप और डेस्कटॉप कंप्यूटर उपयोगकर्ता अकेले नहीं हैं जिन्हें ट्रोजन हॉर्स संक्रमण का खतरा है। ट्रोजन मोबाइल मालवेयर के साथ स्मार्टफोन और टैबलेट जैसे मोबाइल उपकरणों पर भी हमला कर सकते हैं । इस प्रकार के संक्रमण के परिणामस्वरूप एक हमलावर इन वाई-फाई से जुड़े उपकरणों पर ट्रैफ़िक को पुनर्निर्देशित कर सकता है और साइबर अपराध करने के लिए उनका उपयोग कर सकता है ।

यहाँ एक उदाहरण दिया गया है कि कैसे एक ट्रोजन हॉर्स का उपयोग व्यक्तिगत कंप्यूटर को संक्रमित करने के लिए किया जा सकता है:

पीड़ित को अटैचमेंट के साथ एक आधिकारिक दिखने वाला ईमेल प्राप्त होता है। अटैचमेंट में दुर्भावनापूर्ण कोड होता है जिसे पीड़ित द्वारा अटैचमेंट पर क्लिक करते ही निष्पादित कर दिया जाता है। क्योंकि कुछ भी बुरा नहीं होता है और कंप्यूटर उम्मीद के मुताबिक काम करना जारी रखता है, पीड़ित को संदेह नहीं होता है कि अटैचमेंट वास्तव में एक ट्रोजन हॉर्स है, और उसका कंप्यूटिंग डिवाइस अब संक्रमित हो गया है।

दुर्भावनापूर्ण कोड किसी विशिष्ट तिथि तक या जब तक पीड़ित कोई विशिष्ट कार्रवाई नहीं करता है, जैसे बैंकिंग वेबसाइट पर जाना , तब तक पता नहीं चलता है । उस समय, ट्रिगर दुर्भावनापूर्ण कोड को सक्रिय करता है और अपनी इच्छित कार्रवाई करता है। ट्रोजन कैसे बनाया गया है, इस पर निर्भर करते हुए, यह अपने इच्छित कार्य को पूरा करने के बाद खुद को हटा सकता है, यह निष्क्रिय अवस्था में वापस आ सकता है या यह सक्रिय बना रह सकता है।

 

Trojan Horse का उपयोग कैसे किया जाता है? (How is Trojan Horse used)

 

जब एक ट्रोजन हॉर्स सक्रिय हो जाता है, तो यह संवेदनशील उपयोगकर्ता डेटा को जोखिम में डालता है और प्रदर्शन को नकारात्मक रूप से प्रभावित कर सकता है। एक बार एक ट्रोजन स्थानांतरित हो जाने के बाद, यह कर सकता है:

  • कंप्यूटिंग डिवाइस पर हमलावर को पिछले दरवाजे से नियंत्रण देना;
  • उपयोगकर्ता के खाते के डेटा और ब्राउज़िंग इतिहास को चुराने के लिए कीबोर्ड स्ट्रोक रिकॉर्ड करें ;
  • किसी अन्य प्रोग्राम में भेद्यता का फायदा उठाने के लिए वायरस या वर्म को डाउनलोड और इंस्टॉल करें ;
  • उपयोगकर्ता के डेटा को एन्क्रिप्ट करने और डिक्रिप्शन कुंजी के लिए पैसे निकालने के लिए रैनसमवेयर स्थापित करें ;
  • कंप्यूटिंग डिवाइस के कैमरे और रिकॉर्डिंग क्षमताओं को सक्रिय करें;
  • कंप्यूटर को एक ज़ोंबी कंप्यूटर में बदल दें जिसका उपयोग क्लिक धोखाधड़ी योजनाओं या अवैध कार्यों को करने के लिए किया जा सकता है ;
  • कानूनी रूप से कानून प्रवर्तन के लिए एक आपराधिक जांच के लिए प्रासंगिक जानकारी प्राप्त करें।

 

Trojan Horse के उदाहरण (Examples of Trojan Horses)

 

वर्षों से, ट्रोजन हॉर्स की खोज एंटी-मैलवेयर विक्रेताओं, सुरक्षा शोधकर्ताओं और निजी व्यक्तियों द्वारा की गई है। कुछ सबसे प्रसिद्ध खोजों में शामिल हैं:

  • Bitfrost, एक रिमोट एक्सेस ट्रोजन ( RAT ) जो घटकों को बदलकर, बनाकर और बदलकर विंडोज क्लाइंट को संक्रमित करता है।
  • टिनी बैंकर, जिसने हमलावरों को संवेदनशील वित्तीय जानकारी चुराने की अनुमति दी। सेंटर फॉर स्ट्रैटेजिक एंड इंटरनेशनल स्टडीज सिक्योरिटी ग्रुप के शोधकर्ताओं ने दो दर्जन प्रमुख अमेरिकी बैंकों के संक्रमित होने के बाद 2012 में “टिनबा” की पहचान की।
  • FakeAV ट्रोजन, जो खुद को विंडोज सिस्टम ट्रे में एम्बेड करता है और लगातार एक आधिकारिक-दिखने वाली पॉप-अप विंडो देता है, जो उपयोगकर्ता को कंप्यूटर के साथ समस्या के प्रति सचेत करता है। जब उपयोगकर्ताओं ने समस्या को ठीक करने के निर्देशों का पालन किया, तो उन्होंने वास्तव में अधिक मैलवेयर डाउनलोड किए।
  • मैजिक लैंटर्न, एक सरकारी ट्रोजन जो कीस्ट्रोक लॉगिंग का उपयोग करता है, एफबीआई द्वारा सदी के अंत में आपराधिक निगरानी में सहायता के लिए बनाया गया था।
  • ज़्यूस , एक वित्तीय सेवा क्रिमवेयर टूलकिट जो एक हैकर को अपना ट्रोजन हॉर्स बनाने की अनुमति देता है। 2007 में पहली बार पता चला, ज़ीउस के साथ निर्मित ट्रोजन अभी भी दुनिया में सबसे खतरनाक बैंकिंग ट्रोजन बने हुए हैं, जो ट्रोजन के फॉर्म हथियाने, कीलॉगिंग और पॉलीमॉर्फिक वेरिएंट का उपयोग करते हैं जो पीड़ित क्रेडेंशियल्स को कैप्चर करने के लिए ड्राइव-बाय डाउनलोड का उपयोग करते हैं।

अन्य सामान्य प्रकार के ट्रोजन हॉर्स में शामिल हैं:

  • डाउनलोडर ट्रोजन, जो एक ट्रोजन है जो दुर्भावनापूर्ण प्रोग्राम के नए संस्करणों को डाउनलोड और इंस्टॉल करके पहले से प्रभावित कंप्यूटर को लक्षित करता है।
  • बैकडोर ट्रोजन, जो कंप्यूटर पर एक बैकडोर बनाता है, एक हमलावर की कंप्यूटर तक पहुंच और नियंत्रण को सक्षम करता है। पिछले दरवाजे ट्रोजन डेटा को तीसरे पक्ष द्वारा डाउनलोड करने या चोरी करने के साथ-साथ अतिरिक्त मैलवेयर अपलोड करने की अनुमति दे सकते हैं।
  • डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) अटैक ट्रोजन, जो कंप्यूटर पर DDoS अटैक करता है और लक्षित संक्रमित कंप्यूटर और अन्य से आने वाले ट्रैफिक से नेटवर्क को भरकर नेटवर्क को नीचे ले जाने का प्रयास करता है।
  • गेम-चोर ट्रोजन, जो ऑनलाइन गेमर्स को लक्षित करता है और उनके खाते की जानकारी चुराने का प्रयास करता है।
  • मेलफाइंडर ट्रोजन, जो एक लक्षित डिवाइस पर संग्रहीत ईमेल पतों को चुराने का प्रयास करता है।
  • एसएमएस ट्रोजन, जो एक ट्रोजन है जो मोबाइल उपकरणों को संक्रमित करता है और टेक्स्ट संदेश भेजने या इंटरसेप्ट करने की क्षमता रखता है।
  • ट्रोजन बैंकर, जो वित्तीय खातों को चुराने का प्रयास करता है। यह ट्रोजन क्रेडिट कार्ड, बैंकिंग और बिल भुगतान डेटा सहित सभी ऑनलाइन गतिविधियों के लिए खाते की जानकारी लेने के लिए डिज़ाइन किया गया है।

कुछ अतिरिक्त ट्रोजन प्रकारों में ट्रोजन-आर्कबॉम्ब, ट्रोजन-क्लिकर, ट्रोजन-प्रॉक्सी और ट्रोजन-नोटिफ़ायर शामिल हैं।

 

ट्रोजन हॉर्स एक वायरस या मैलवेयर है? (Is Trojan Horse a Virus or Malware)

 

ट्रोजन हॉर्स को ट्रोजन हॉर्स वायरस भी कहा जा सकता है, लेकिन तकनीकी रूप से यह गलत है। एक कंप्यूटर वायरस के विपरीत, एक ट्रोजन हॉर्स खुद को दोहराने में सक्षम नहीं है, न ही यह अंतिम उपयोगकर्ता की सहायता के बिना प्रचार कर सकता है। हमलावरों को अंतिम उपयोगकर्ता को ट्रोजन निष्पादित करने के लिए बरगलाने के लिए सामाजिक इंजीनियरिंग रणनीति का उपयोग करना चाहिए।

चूंकि कई प्रकार के ट्रोजन हॉर्स हैं, इसलिए इस शब्द का उपयोग मैलवेयर वितरण के लिए एक सामान्य छतरी के रूप में किया जा सकता है। Trojan Horse क्या होता हमलावर के इरादे और एप्लिकेशन संरचना के आधार पर, ट्रोजन कई तरीकों से काम कर सकता है – कभी-कभी स्टैंडअलोन मैलवेयर के रूप में व्यवहार करना, दूसरी बार अन्य गतिविधियों के लिए एक उपकरण के रूप में कार्य करना जैसे पेलोड वितरित करना, हमलों के लिए सिस्टम को खोलना या हमलावर के साथ संचार करना । .

 

Trojan हॉर्स की पहचान कैसे करें (How to identify Trojan horse)

 

चूंकि ट्रोजन हॉर्स अक्सर वैध सिस्टम फ़ाइलों के रूप में प्रच्छन्न दिखाई देते हैं, पारंपरिक वायरस और मैलवेयर स्कैनर के साथ उन्हें ढूंढना और नष्ट करना अक्सर बहुत कठिन होता है। असतत ट्रोजन हॉर्स की पहचान और हटाने के लिए अक्सर विशिष्ट सॉफ़्टवेयर उपकरण आवश्यक होते हैं।

हालाँकि, कंप्यूटर द्वारा प्रदर्शित असामान्य व्यवहारों के माध्यम से ट्रोजन हॉर्स की उपस्थिति की पहचान करना संभव है। विचित्रताओं में शामिल हो सकते हैं:

  • कंप्यूटर की स्क्रीन में बदलाव, जिसमें रंग और रिज़ॉल्यूशन बदलना या अनावश्यक रूप से उल्टा पलटना शामिल है।
  • अत्यधिक मात्रा में पॉप-अप विज्ञापन दिखाई देते हैं, विभिन्न त्रुटियों के समाधान की पेशकश करते हैं जो अंतिम उपयोगकर्ता को विज्ञापन पर क्लिक करने के लिए प्रेरित कर सकते हैं।
  • कंप्यूटर माउस अपने आप हिलना शुरू कर सकता है या पूरी तरह से जम सकता है और माउस बटन के कार्य उलट सकते हैं।
  • ब्राउजर का होमपेज बदल सकता है या ब्राउजर उपयोगकर्ता द्वारा अनुरोध की जा रही वेबसाइट से अलग वेबसाइट पर लगातार रीडायरेक्ट करेगा। इस पुनर्निर्देशित वेबसाइट में अक्सर एक प्रस्ताव होता है, जिस पर उपयोगकर्ता क्लिक कर सकते हैं या डाउनलोड कर सकते हैं, जो बदले में, अधिक मैलवेयर स्थापित करेगा।
  • कंप्यूटर के एंटीवायरस और एंटीमैलवेयर प्रोग्राम अक्षम कर दिए जाएंगे और मैलवेयर हटाने के लिए आवश्यक चरण अप्राप्य हो जाएंगे।
  • रहस्यमय संदेश और असामान्य ग्राफिक डिस्प्ले दिखने लग सकते हैं।
  • कार्य प्रबंधक में अपरिचित प्रोग्राम चल रहे होंगे ।
  • टास्कबार या तो दिखने में बदल जाएगा या पूरी तरह से गायब हो जाएगा।
  • कंप्यूटर का डेस्कटॉप वॉलपेपर बदल सकता है और साथ ही डेस्कटॉप आइकन और एप्लिकेशन का प्रारूप भी बदल सकता है।
  • उपयोगकर्ता की व्यक्तिगत ईमेल सेवा संपर्क सूची में सभी या कुछ पतों पर स्पैम संदेश भेजना शुरू कर सकती है, जिसमें अक्सर मैलवेयर होते हैं और प्राप्तकर्ताओं को हमले को खोलने और डाउनलोड करने के लिए एक प्रेरक रणनीति होती है, इस प्रकार अन्य कंप्यूटरों में ट्रोजन हॉर्स फैल जाता है।

यह ध्यान रखना आवश्यक है कि सुरक्षित, वैध सॉफ़्टवेयर एप्लिकेशन भी ऊपर सूचीबद्ध कुछ असामान्य व्यवहारों का कारण बन सकते हैं। इसके अलावा, एडवेयर और संभावित अवांछित प्रोग्राम ( पीयूपी ) कभी-कभी अपने समान वितरण विधियों के कारण ट्रोजन हॉर्स के साथ भ्रमित हो जाते हैं। उदाहरण के लिए, सॉफ्टवेयर के एक बंडल के अंदर छिपकर एडवेयर कंप्यूटर पर चुपके से जा सकता है। हालाँकि, ट्रोजन हॉर्स के विपरीत, एडवेयर और पीयूपी एक बार कंप्यूटर पर स्थापित होने के बाद खुद को छिपाने की कोशिश नहीं करते हैं।

 

ट्रोजन हॉर्स से बचाव कैसे करें( How to protect against Trojan horse)

 

किसी सिस्टम को ट्रोजन हॉर्स से बचाने का सबसे आसान तरीका है अज्ञात स्रोतों से ईमेल या अटैचमेंट को कभी न खोलना और न ही डाउनलोड करना। Trojan Horse क्या होता खोलने से पहले इन संदेशों को हटाने से ट्रोजन हॉर्स के खतरे को रोका जा सकेगा।

हालाँकि, कंप्यूटर सुरक्षा शुरू होती है और इंटरनेट सुरक्षा सूट की स्थापना और कार्यान्वयन पर निर्भर करती है। क्योंकि उपयोगकर्ता अक्सर अनजान होता है कि एक ट्रोजन हॉर्स स्थापित किया गया है, दुर्भावनापूर्ण कोड को पहचानने, इसे अलग करने और इसे हटाने के लिए एंटीमैलवेयर सॉफ़्टवेयर का उपयोग किया जाना चाहिए। ट्रोजन हॉर्स द्वारा संक्रमित होने से बचने के लिए, उपयोगकर्ताओं को अपने एंटीवायरस और एंटीमैलवेयर सॉफ़्टवेयर को अद्यतित रखना चाहिए और समय-समय पर डायग्नोस्टिक स्कैन चलाने का अभ्यास करना चाहिए।

सिस्टम की सुरक्षा के लिए अन्य युक्तियों में शामिल हैं:

  • जैसे ही सॉफ्टवेयर कंपनी अपडेट जारी करती है, ऑपरेटिंग सिस्टम (OS) सॉफ्टवेयर को अपडेट करना।
  • संख्याओं, अक्षरों और प्रतीकों वाले जटिल और अद्वितीय पासवर्ड वाले व्यक्तिगत खातों की सुरक्षा करना।
  • सभी ईमेल अनुलग्नकों के साथ विवेक का उपयोग करना, यहां तक ​​कि मान्यता प्राप्त प्रेषकों से भी, चूंकि एक ट्रोजन हॉर्स उनके कंप्यूटर को संक्रमित कर सकता है और मैलवेयर फैलाने के लिए इसका उपयोग कर रहा है।
  • नियमित आधार पर फाइलों का बैकअप लेना ताकि ट्रोजन हॉर्स अटैक होने पर उन्हें आसानी से रिकवर किया जा सके।
  • फ़ायरवॉल के साथ सभी व्यक्तिगत जानकारी की सुरक्षा करना ।
  • संदिग्ध और असुरक्षित वेबसाइटों से बचना; इंटरनेट सुरक्षा सॉफ़्टवेयर का उपयोग कभी-कभी यह इंगित करने के लिए किया जा सकता है कि कौन सी साइटें सुरक्षित हैं और किनसे बचना चाहिए।
  • केवल सत्यापित, भरोसेमंद प्रकाशकों से प्रोग्राम इंस्टॉल या डाउनलोड करना।
  • ऐसे पॉप-अप विज्ञापनों को मना करना जो आकर्षक ऑफ़र और प्रचार के लिए उपयोगकर्ताओं को क्लिक करने के लिए लुभाने का प्रयास करते हैं।
  • यदि विषय, सामग्री या प्रेषक अज्ञात है या यदि ईमेल के बारे में सामान्य रूप से कोई संदेह या प्रश्न है तो कभी भी ईमेल न खोलें।

 

 

ट्रोजन हॉर्स को कैसे हटाएं (how to remove trojan horse)

 

यदि किसी कंप्यूटर पर ट्रोजन हॉर्स की पहचान की जाती है, तो सिस्टम को तुरंत इंटरनेट से डिस्कनेक्ट कर देना चाहिए और एंटीवायरस या एंटी-मैलवेयर प्रोग्राम का उपयोग करके या ऑपरेटिंग सिस्टम को फिर से इंस्टॉल करके संदिग्ध फाइलों को हटा देना चाहिए।

हटाने की प्रक्रिया का सबसे कठिन हिस्सा यह पहचान रहा है कि कौन सी फाइलें संक्रमित हैं। एक बार ट्रोजन की पहचान हो जाने के बाद, शेष प्रक्रिया सरल हो जाती है। उपयोगकर्ता कभी-कभी डायनेमिक लिंक लाइब्रेरी ( DLL ) त्रुटि का उपयोग करके संक्रमित फ़ाइलों को ढूंढ सकते हैं जो अक्सर कंप्यूटर द्वारा ट्रोजन हॉर्स की उपस्थिति को दर्शाने के लिए प्रस्तुत किया जाता है। प्रभावित .exe फ़ाइल के बारे में जानकारी प्राप्त करने के लिए इस त्रुटि को कॉपी और ऑनलाइन खोजा जा सकता है।

एक बार फाइलों की पहचान हो जाने के बाद, सिस्टम रिस्टोर फ़ंक्शन को अक्षम किया जाना चाहिए। यदि यह फ़ंक्शन अक्षम नहीं है, तो हटाए गए सभी दुर्भावनापूर्ण फ़ाइलें पुनर्स्थापित हो जाएंगी और कंप्यूटर को एक बार फिर से संक्रमित कर देंगी।

अगला, उपयोगकर्ताओं को अपने कंप्यूटर को पुनरारंभ करना होगा। पुनरारंभ करते समय, उपयोगकर्ताओं को F8 कुंजी दबानी चाहिए और सुरक्षित मोड का चयन करना चाहिए । एक बार जब कंप्यूटर सफलतापूर्वक चालू हो जाता है, तो उपयोगकर्ताओं को नियंत्रण कक्ष में प्रोग्राम जोड़ें या निकालें तक पहुंचना चाहिए । Trojan Horse क्या होता यहां से संक्रमित प्रोग्राम को हटाया और मिटाया जा सकता है। यह सुनिश्चित करने के लिए कि ट्रोजन एप्लिकेशन से जुड़े सभी एक्सटेंशन हटा दिए गए हैं, प्रोग्राम की सभी फाइलों को सिस्टम से हटा दिया जाना चाहिए।

एक बार यह पूरा हो जाने पर, सिस्टम को एक बार फिर से पुनरारंभ करना चाहिए, लेकिन इस बार सामान्य स्टार्ट-अप मोड में। इससे ट्रोजन हॉर्स हटाने की प्रक्रिया पूरी हो जानी चाहिए।

 

इन्हे भी जरूर पढ़े 

 

Conclusion

 

तो दोस्तों मुझे उम्मीद है की आपको मेरी यह लेख Trojan Horse क्या होता है? Trojan हॉर्स की पहचान कैसे करें जरुर पसंद आई होगी. मेरी हमेशा से यही कोशिश रहती है की readers को पूरी जानकारी प्रदान की जाये जिससे उन्हें किसी दुसरे sites या internet में उस article के सन्दर्भ में खोजने की जरुरत ही नहीं है. इससे उनकी समय की बचत भी होगी और एक ही जगह में उन्हें सभी information भी मिल जायेंगे.
यदि आपके मन में इस article को लेकर कोई भी doubts हैं या आप चाहते हैं की इसमें कुछ सुधार होनी चाहिए, तब इसके लिए आप नीचे comments लिख सकते हैं.यदि आपको यह लेख पसंद आया या कुछ सीखने को मिला तब कृपया इस पोस्ट को Social Networks जैसे कि Facebook, Twitter इत्यादि पर share कीजिये.

Leave a Comment