? Trojansk hest virus er filer utformet for å lure databrukere til å tro de er legitime prosesser . For eksempel kan en Trojan kommer i form av et dataspill lastet ned fra en kapret hjemmeside. Men gjør programmet ofte ingenting, men hjelper uautorisert tilgang til vertssystemet. Hackere kan bruke trojanere til å stjele person data , som passord eller kredittkortnummer . I motsetning til andre datavirus , trenger Trojans ikke kopiere seg selv . Spill nedlastinger
trojanske hester vanligvis infisere et system gjennom fasaden av gratis spill nedlastinger . Dette gjelder spesielt for ulovlig nedlasting delte gjennom peer -to - peer nettverk .
E-postvedlegg
trojanske hester kan være kamuflert som legitime e-postvedlegg. En hacker kan sende tusenvis av e-poster som synes å komme fra en troverdig organisasjon . Meldingen oppfordrer mottakeren til å åpne sin vedlegget.
Web Browser Utnytter
trojanske hester kan komme inn på systemer via nettleseren sårbarheter . For eksempel er ActiveX-kontroller ofte lastet opp til hacket nettsteder for å infisere besøkende. I de fleste tilfeller er brukeren innholdet som kreves for at dette skal fungere. Dette betyr å laste ned og starte et program eller plug -in .
Messaging klienter
Hackere kan sende filer via chat-programmer . Avsenderen kan si at en fil er et bilde av seg selv eller noen andre legitime dokument. Filen når den åpnes vil infisere systemet med en trojansk hest .
Social Engineering
Alle Trojanske hester er klassifisert som social engineering ploys . I disse ordningene , blir brukerne lurt til å tro et ondsinnet program er legitim . Brukere må åpne filene til å infisere sine datamaskiner. Så vær forsiktig med eventuelle uønskede filer du mottar. Sørg for at du har en god Internet Security Suite aktive til enhver tid .