La definizione di un cavallo di Troia per un computer

June 13

La definizione di un cavallo di Troia per un computer


cavalli di Troia includono le applicazioni ei file che sembrano essere utile, ma in realtà contengono software dannoso. Un cavallo di Troia può essere difficile da rilevare perché può essere parte di un programma che è utile per l'utente, ad esempio un programma antivirus o di un gioco per computer, in modo che l'utente non vedrà un file separato quando si è alla ricerca di malware.

Prevenzione

Perché un cavallo di Troia inganna gli utenti ad aiutare si è diffuso, il Trojan non dispone di un sistema di propagazione separata, a differenza di worm, che si replicano e si diffondono ad altri computer senza il coinvolgimento dell'utente. Attenzione utenti circa il Trojan impedisce la propagazione perché il Trojan richiede all'utente di installare il software, aprire un file o eseguire un'altra azione prima che possa provocare danni.

software modificato

Un programmatore malintenzionato può includere codice dannoso, come ad esempio un software che ruba dati della carta di credito dell'utente, in una copia di un programma ben noto e diffuso. Ad esempio, il programmatore potrebbe aggiungere il codice dannoso per un foglio di calcolo popolare, e quindi posizionare il foglio di calcolo su un server che è a disposizione del pubblico. L'utente deve scaricare il programma di foglio elettronico dal sito web della società che lo ha creato per eliminare il rischio di scaricare una copia con modifiche dannose.

abuso

Un cavallo di Troia può fare riferimento a un programma utile che viene impropriamente per eseguire un compito etico. Un tipo di Trojan installa un software che permette all'utente di gestire un computer da un altro luogo. Il software di controllo remoto è legittima azienda utilizza in quanto l'utente può decidere di eseguire il software sul suo computer di casa, mentre lui è in viaggio. Questo tipo di Trojan può essere più difficile da rilevare perché il software antivirus potrebbe non riconoscerlo come dannoso.

rivelazione

Un cavallo di Troia in grado di aprire le connessioni sul computer dell'utente per l'hacker malintenzionato di utilizzare, ma questo fornisce anche un modo per rilevare e identificare il cavallo di Troia. Secondo l'Università del North Carolina, se le porte sono aperte, che non sarebbe normalmente aperto, un Trojan potrebbe aver aperto queste porte in modo che un utente malintenzionato può utilizzare il computer come un percorso di archiviazione di informazioni illecite, come il software senza licenza e di credito rubata numeri di carta. Un tipo di Trojan può non aprire la stessa porta come un Trojan, che può aiutare a identificare il Trojan specifica.