A lenda do cavalo de Trojan e o tipo de malware de computador conhecido como um "cavalo de Trojan" compartilham uma similaridade crucial:
decepção e intenção maliciosa oculta. Na lenda, os gregos esconderam soldados dentro de um cavalo de madeira aparentemente inofensivo, ganhando entrada em Troy e finalmente conquistando a cidade. O engano foi fundamental; O cavalo parecia benevolente, mas detinha um segredo destrutivo.
Da mesma forma, um cavalo de Trojan em segurança de computadores é um programa malicioso disfarçado de algo legítimo ou desejável. Pode parecer um jogo, um utilitário útil ou uma atualização de software. O usuário o instala de bom grado, sem saber a carga útil prejudicial oculta dentro. Depois de instalado, o Trojan pode executar várias ações maliciosas, como:
*
roubar dados: Senhas, números de cartão de crédito, informações pessoais.
*
Instalando outros malware: Abrindo o sistema para outras infecções como ransomware ou spyware.
*
Assumindo o controle do sistema: permitindo que um invasor remoto acesse e manipule o computador.
*
arquivos danificantes: excluir ou corromper dados importantes.
*
Criando backdoors: fornecendo acesso persistente para futuros ataques.
A similaridade central é a
ocultação de intenção maliciosa por trás de um exterior aparentemente benigno . Tanto o lendário cavalo de Trojan quanto a versão de malware de computador dependem da confiança da vítima e da falta de conscientização para alcançar seus objetivos destrutivos. O nome "Trojan Horse" para o malware encapsula perfeitamente essa natureza enganosa.