December 24
virus cavalli di Troia sono file progettati per ingannare gli utenti di computer a pensare che sono processi legittimi. Ad esempio, un Trojan potrebbe venire nella forma di un gioco per computer scaricati da un sito web dirottato. Tuttavia, il programma spesso non fa altro che aiutare l'accesso non autorizzato al sistema host. Gli hacker possono utilizzare i Trojan per rubare dati persona, come password o numeri di carta di credito. A differenza di altri virus informatici, cavalli di Troia non si replicano.
cavalli di Troia comunemente infettare un sistema attraverso la facciata di download gioco libero. Ciò è particolarmente vero per i download illegali condivisi attraverso le reti peer-to-peer.
cavalli di Troia possono essere mascherati come allegati di posta elettronica legittimi. Un hacker potrebbe inviare migliaia di e-mail che sembrano provenire da un'organizzazione affidabile. Il messaggio incoraggia il destinatario ad aprire il suo attaccamento.
cavalli di Troia possono ottenere sui sistemi attraverso le vulnerabilità del browser. Ad esempio, i controlli ActiveX vengono comunemente caricati su siti web compromessi al fine di infettare i visitatori. Nella maggior parte dei casi, l'input dell'utente è necessario per far funzionare tutto questo. Questo significa che il download e l'avvio di un programma o plug-in.
Gli hacker possono inviare file tramite programmi di messaggistica istantanea. Il mittente può dire che un file è una foto di se stesso o di qualche altro documento legittima. Il file, una volta aperto, infetterà il sistema con un cavallo di Troia.
Tutti i cavalli di Troia sono classificati come stratagemmi di ingegneria sociale. In questi schemi, gli utenti sono indotti a credere un programma dannoso è legittimo. Gli utenti devono aprire i file di infettare i loro computer. Quindi state attenti con tutti i file non richiesti ricevuti. Assicurarsi di avere una buona suite di sicurezza Internet attiva in ogni momento.