cavalos de Tróia incluem aplicativos e arquivos que parecem ser benéficas, mas , na verdade, conter software malicioso. Um cavalo de Tróia pode ser difícil de detectar , pois pode ser parte de um programa que é útil para o usuário, como um programa antivírus ou um jogo de computador , de modo que o usuário não verá um arquivo separado quando ele está à procura de malware. Prevenção
Como um cavalo de Tróia engana usuários para ajudá-la a se espalhar, o cavalo de Tróia não tem um sistema de propagação em separado , ao contrário de worms, que se reproduzem e se espalhar para outros computadores sem o envolvimento do usuário. Aviso aos usuários sobre o Trojan impede a sua propagação , porque o Trojan requer que o usuário instale o software , abra um arquivo ou executar outra ação antes que possa causar danos.
Software Modificado
um programador malicioso pode incluir código nocivo , como o software que rouba informações de cartão de crédito do usuário , em uma cópia de um programa bem conhecido e difundido. Por exemplo , o programador pode adicionar o código nocivo para um programa de planilha eletrônica popular, e , em seguida, colocar o programa de planilha eletrônica em um servidor que está disponível para o público. O usuário deve fazer o download do programa de planilha a partir do site da empresa que o criou para eliminar o risco de baixar uma cópia com modificações nocivas.
Uso indevido
um cavalo de Tróia pode se referir a um programa benéfico que é mal utilizado para executar uma tarefa antiético. Um tipo de Trojan instala um software que permite ao usuário operar um computador de outro local. O software de controle remoto tem negócio legítimo usa porque o usuário pode querer executar o software em seu computador de casa enquanto ele está viajando . Este tipo de cavalo de Tróia pode ser mais difícil de detectar porque o software antivírus pode não reconhecê-lo como malicioso .
Detecção
Um cavalo de Tróia pode abrir conexões no computador do usuário para o hacker mal-intencionado usar , mas isso também fornece uma maneira de detectar e identificar o cavalo de tróia. De acordo com a Universidade da Carolina do Norte, se as portas são abertas que normalmente não seria aberto, um cavalo de Tróia pode ter aberto essas portas para que um usuário mal-intencionado pode usar o computador como um local de armazenamento para informações ilícitas , como o software não licenciado e de crédito roubado números de cartão . Um tipo de cavalo de Tróia não pode abrir a mesma porta que outro Trojan , que pode ajudar a identificar o Trojan específico.