A backdoor Trojan usa um método indireto de entrar em um computador , geralmente através de aplicações válidas como chats Internet Relay ou mensageiros instantâneos. Ele anda sobre estas aplicações e compromete o computador a ser acessado e controlado remotamente. Fontes
Backdoor Trojans são complicados por causa da maneira secreta que deslocar-se sobre computadores. Eles têm como alvo as aplicações , especialmente aquelas disponíveis na Internet de graça, e instalar-se junto com as aplicações. As próprias aplicações são inofensivas, mas trojans backdoor explorar as falhas de segurança.
Capacidades
Backdoor Trojans abrir uma conexão com a Internet para um hacker para ganhar o controle de um computador. Os controles são essencialmente códigos que podem encerrar os processos , reunir informações , o desligamento de um computador, ou download de arquivos mais maliciosos. Software
Prevenção
Antivírus combate eficazmente todos tipos de malware, incluem Trojans backdoor. Eles detectar e identificar arquivos maliciosos com base em seu comportamento.
É importante ser cauteloso ao baixar ou instalar nada a partir da Internet ou de uma fonte desconhecida .