El "caballo de Troya " virus informático es una referencia a la clásica leyenda de cómo los griegos ganaron la guerra de Troya : . " Regalo " , dando una estatua vaciada de un caballo a los troyanos como Esa noche , los griegos ocultos en la estatua abrieron las puertas de la ciudad , y los guerreros que esperaban fuera superaron las defensas de la ciudad. Un virus troyano opera de la misma manera : por que engañar para que instalen voluntariamente . Definición
Un virus troyano se parece a un programa de software legítimo. A diferencia de los virus tradicionales que requieren el hacker para encontrar y explotar una vulnerabilidad en el equipo de destino, un virus troyano se instala voluntariamente por la víctima , ya que creen que el software proporcionará algún beneficio . El virus infecta el equipo después de la instalación del software. Virus troyanos son a menudo difíciles de detectar sin el software anti -virus, ya que el vector para el virus parece tener un propósito real y beneficiar al usuario .
Identificación
es difícil identificar una infección de caballo de Troya sin que el software anti -virus. Algunos virus troyanos se propagan mediante el uso de su correo electrónico y cuentas de mensajería instantánea para enviar mensajes que intentan convencer a los amigos para descargar el software infectado también. Si uno de sus amigos le pregunta por qué recibió un mensaje escrito en un estilo inusual o le pregunta por qué está tratando de conseguir que se descarga software extraño , el equipo puede estar infectado . También puede ver un alto nivel de actividad de la red en un equipo infectado a través de un monitor de red , como la que se encuentra en el Administrador de tareas de Windows. Un virus troyano puede causar varios tipos de comportamiento anormal en un ordenador, incluyendo accidentes y mensajes de error , la actividad del disco duro sin explicación y desaceleraciones .
Efectos
Trojan los virus de caballo son algunos de los programas de software maliciosos más comunes en Internet , y tienen una gran variedad de cargas útiles. Un virus troyano puede crear un agujero de seguridad abierta en su ordenador , lo que permite a un atacante utilizar el ordenador como un conducto para la actividad ilegal. Virus troyanos también pueden contener " keyloggers " que controlan las teclas pulsadas en el teclado para robar contraseñas de cuentas bancarias. Algunos virus troyanos simplemente pueden dañar los archivos en el equipo infectado a dejar de funcionar . Una infección de caballo de Troya puede causar daño a sus finanzas, su computadora y otras personas.
Ejemplos
software " gratis " en Internet es el vector más común de Troya los virus de caballo . Irónicamente , las infecciones de troyanos suelen comenzar cuando la víctima se instala un software que pretende eliminar troyanos y otras infecciones por el virus de la computadora. Si usted ve un anuncio pop -up mientras navega por la Web afirmando que su equipo está infectado y que tiene que instalar software para arreglarlo , cierre la ventana de inmediato como la instalación del software puede provocar una infección. Virus troyanos son también comúnmente contenidas dentro de juegos piratas y software distribuidos a través de medios ilegales .
Prevención /Solución
evitar la descarga e instalación de software libre que se encuentra en Internet a menos que esté probado y examinado por una autoridad independiente. El hecho de que un programa de software puede tener su propio sitio web no significa que sea legítimo , ni la recomendación de un amigo. Cualquier persona puede crear una página web , y un virus puede secuestrar una cuenta de mensajería instantánea. No descargar software copiado ilegalmente , y cuenta con un programa antivirus de confianza instalado y en ejecución en el equipo en todo momento. Aunque es posible eliminar algunos tipos de infecciones de troyanos manualmente , el software anti -virus es la única manera de detectar y eliminar la mayoría de los tipos de infecciones .