Llamado así por el infame , engañosa oferta de paz del ejército griego durante la guerra de Troya , un virus troyano opera de la misma manera , sino que se disfraza como un programa amigable , pacífica cuando, en realidad , es mucho más más destructive.There son una variedad de efectos atribuidos a un programa caballo de Troya , ninguno de los cuales un buen augurio para el equipo receptor. Keylogging
vez que está en el sistema, un truco popular de un caballo de Troya es la implementación de un programa de " keylogger " . Estos programas registran los botones y teclas que pulsa en el teclado, y enviar un informe de ellos al hacker .
Por ejemplo , si accede a su cuenta bancaria en línea , introduzca su información de tarjeta de crédito para compras en línea , o transmitir otra información importante y confidencial - el keylogger envía bien al hacker
el objetivo de estos hackers es su personal - . general financiera - . información
Data corrupción
Algunos troyanos especialmente maliciosos están programados para atacar a la computadora de su víctima.
el troyano puede corromper datos muy delicados en el núcleo de su sistema operativo , haciendo de todo, desde pequeños problemas de . una caída del sistema operativo
los hackers que crean estos troyanos parecen estar interesados en el vandalismo - . la lasciva , la destrucción maliciosa de la propiedad de otra persona
acceso remoto ( backdoor )
el final - y posiblemente más perjudicial - . " puerta trasera" versión del caballo de Troya es el que instala un programa de acceso remoto a su equipo, también conocido como
< p> Esta puerta trasera da al acceso de hackers a su sistema informático , lo que le permite leer detenidamente , cambiar o eliminar sus archivos personales en su tiempo libre
Estos hackers podrían ser después nada, . datos financieros , información personal , la destrucción - - o los tres. Troyanos de acceso remoto son , con mucho, los virus más poderosos y peligrosos que su computadora puede contraer.