Nomeado para o infame, oferta de paz enganosa do exército grego durante a Guerra de Tróia , um vírus Cavalo de Tróia opera da mesma maneira , que se disfarça como um programa amigável, pacífico , quando, na realidade , é muito mais mais destructive.There uma variedade de efeitos atribuídos a um programa cavalo de Tróia , nenhum dos quais augura nada de bom para o computador receptor. Keylogging
Uma vez que está em seu sistema, um truque popular de um Cavalo de Tróia é a implementação de um programa de " keylogger " . Tais programas registar quais botões e teclas que você pressiona no teclado e enviar um relatório deles para o hacker.
Por exemplo , se você acessar sua conta bancária on-line , digite suas informações de cartão de crédito para compras on-line, ou transmitir aos outros, informação confidencial importante - . o keylogger envia tudo certo para o hacker
o alvo desses hackers é o seu pessoal - geralmente financeira - . informações
Dados Corrupção
Alguns particularmente maliciosos Cavalos de Tróia são programados para atacar o computador de sua vítima.
o Trojan poderia dados muito delicados corruptos no núcleo de seu sistema operacional , fazendo com que tudo, desde pequenas falhas para uma falha do sistema operacional
os hackers que criam esses Trojans parecem estar interessados em vandalismo - . a devassa , destruição maliciosa de propriedade de outra pessoa
acesso remoto ( . backdoor )
a final - e, possivelmente, mais prejudicial - versão do cavalo de Tróia é um que instala um programa de acesso remoto ao seu computador , também conhecido como um
< " backdoor ". p> Este backdoor dá o acesso de hackers ao seu computador , permitindo-lhe ler , alterar ou apagar os seus arquivos pessoais em seu lazer
Esses hackers pode ser depois nada; . dados financeiros , informações pessoais, destruição - ou todas as três. Trojans de acesso remoto são de longe os mais poderosos e perigosos vírus do seu computador pode contrair .