Nwlapcug.com


Come funziona un cavallo di Troia?

Il cavallo di Troia

Il cavallo di Troia, prende il mito greco in cui i greci usavano un enorme cavallo di legno per guadagnare l'entrata segreta nel forte dei loro nemici a Troy, è una minaccia di computer dannoso. Come il loro omonimo, questi programmi indesiderati--a volte indicati come malware..--si presentano all'utente come qualcosa di desiderabile. Questo può essere un gioco per computer, uno screen saver o un nuovo programma. In ogni caso, essa è semplicemente mascherata. Una volta che l'utente installa il programma di nuovo, si scopre in realtà essere un cavallo di Troia, e comincia il guaio.

Come cavalli di Troia ad entrare

Cavalli di Troia in genere ottenere il computer di un utente attraverso un download accidentale. A differenza di spyware e adware (due sostanze irritanti che vengono spesso scambiati per loro cugini più gravi, virus e cavalli di Troia), Trojan non può entrare il computer semplicemente tramite visitando il sito sbagliato o facendo clic su un annuncio pop-up (a meno che il pop-up annuncio è progettato per avviare un download). Questo è perché programmi di file-sharing come Limewire sono spesso i paradisi per cavalli di Troia e virus. Particolarmente pericolosi sono file eseguibili (.exe), che non dovrebbero mai essere scaricati senza farle passare attraverso un controllo antivirus prima. A differenza dei virus, cavalli di Troia non replicano se stessi una volta all'interno di un computer.

Come funziona Trojan

Mentre ci sono forme di payload di cavallo di Troia che non sono progettati per fare del male, la maggior parte di loro vengono creata e dispersi con intento doloso. In genere, questo intento è quello di rubare informazioni dall'ignaro utente. Trojan sono disponibili in una varietà di categorie, tra cui "Downloader," "distruzione dei dati" e quelli progettati per dare il Trojan di accesso remoto creator al computer infetto. Il punto di qualsiasi di queste attività può essere a devastare per semplicemente il piacere di farlo, ma più spesso che no, il creatore si intende utilizzare il Trojan per fare soldi o ottenere l'accesso a informazioni che altrimenti non sarebbe in grado di ottenere come informazioni finanziarie personali e password dei siti Web.