? Vírus cavalo de Tróia são arquivos criados para enganar os usuários de computador a pensar que são processos legítimos . Por exemplo, um cavalo de Tróia pode vir na forma de um jogo de computador baixado de um site sequestrado. No entanto , o programa muitas vezes não faz nada, mas facilitar o acesso não autorizado ao sistema host. Hackers podem usar Trojans para roubar dados da pessoa , como senhas ou números de cartão de crédito. Ao contrário de outros vírus de computador , cavalos de Tróia não se replicam . Jogo Transferências
cavalos de Tróia comumente infectam um sistema através da fachada de downloads de jogos gratuitos . Isto é especialmente verdadeiro de downloads ilegais compartilhadas por meio de redes peer- to-peer .
Mail Anexos
Cavalos de Tróia podem ser disfarçados como anexos de email legítimos. Um hacker pode enviar milhares de e-mails que parecem vir de uma organização confiável. A mensagem encoraja o destinatário a abrir seu anexo.
Web Browser Explora
cavalos de Tróia pode obter em sistemas através de vulnerabilidades do navegador. Por exemplo, os controles ActiveX são geralmente enviados para sites hackeados , a fim de infectar os visitantes. Na maioria dos casos , a entrada do usuário é necessário para que isso funcione . Isso significa que o download e iniciar um programa ou plug -in.
Clientes de mensagens
Hackers podem enviar arquivos através de programas de mensagens instantâneas. O remetente pode dizer que um arquivo é uma imagem de si mesmo ou de algum outro documento legítimo. O arquivo, quando aberto, infecta o sistema com um cavalo de tróia.
Engenharia Social
Todos os cavalos de Tróia são classificados como manobras de engenharia social. Nestes sistemas , os usuários são levados a acreditar que um programa malicioso é legítimo. Os usuários devem abrir os arquivos para infectar seus computadores. Portanto, tenha cuidado com quaisquer arquivos não solicitados que você recebe. Certifique-se de que você tem uma boa suíte de segurança de Internet ativa em todos os momentos .