Nwlapcug.com


Descrizione tecnica di base su come funziona un Trojan Backdoor

Descrizione tecnica di base su come funziona un Trojan Backdoor


Un Backdoor Trojan horse consente a un utente remoto di accedere a un sistema di computer compromessi. L'utente malintenzionato può quindi eseguire azioni dannose e raccogliere informazioni personali.

Infezione

Trojan backdoor si presentano come divertente, interessanti o necessari file o programmi. Installando e loro esecuzione nel computer, l'utente apre inconsapevolmente una "backdoor" o porta, consentendo a un utente esterno di accedere al sistema.

Funzioni

Una volta installato un Trojan backdoor, un hacker può accedere al sistema da remoto e installare malware aggiuntivi. L'attaccante può registrare anche dati sensibili come nomi utente e-mail e password, numeri di carte di credito e informazioni bancarie. Gli hacker possono caricare file dal sistema in un percorso esterno, modificare le impostazioni del computer, arrestare il computer ed eseguire processi in background, tutto a insaputa del proprietario del computer.

Prevenzione/soluzione

Mantenere un programma antivirus aggiornato sempre in esecuzione. Questo software sarà in grado di rilevare ed eliminare qualsiasi potenziale Trojan horse o minacce di virus prima che diventano installati sul sistema.