Un troyano es un tipo de virus informático (programa malicioso) que se disfraza de software útil (o una actualización de software ) disponible para descargar en una computadora de los usuarios . Un virus troyano consta de dos partes : cliente y un servidor. El cliente es el propio virus, disfrazado listo para aparecer como una aplicación, mientras que el servidor es la persona ( atacante ) detrás del cliente. Una vez que el virus troyano se ejecuta en un ordenador del usuario , el servidor puede controlar prácticamente todos los aspectos de la máquina y tener acceso a los archivos de claves , documentos e información personal. Contraseña Enviando Trojan
Un troyano contraseña envío examina un equipo para todas las contraseñas almacenadas en caché y los envía de vuelta al servidor . Tiene acceso a todas las contraseñas privadas ( banca en línea , correo electrónico, foros y mensajeros ) y rutinariamente los envía hacia adelante en el servidor. Contraseña enviando troyanos rastrear actividades keystoke y mantener registros detallados de todas las contraseñas perforadas pulg Un ejemplo de un troyano que envía la contraseña fue el virus de correo electrónico Badtrans.B que fue lanzado en diciembre de 2001 .
Denegación de servicio ( DoS) ataque de troyanos
un ataque DoS troyano es un virus que ataca a múltiples ordenadores en una red ( una red de área local o una red de área amplia ) y dirige el tráfico a un solo servidor - inundaciones y haciendo que finalmente cueva en menos de gran congestión . Ordenadores infectados no pueden conectarse a los datos de Internet o descargar. Dos troyanos DoS que comúnmente afectan a los ordenadores basados en Windows son los RFpoison y W32/Trinoo . El troyano correo -bomb es un virus que infecta a varios equipos y direcciones de correo electrónico con cientos de azar - generados ( y sin sentido ) temas , acaba por derribar un servidor de correo electrónico.
Troyanos destructivos < br >
troyanos destructivos , como su nombre lo indica , infectar un ordenador y eliminar archivos y carpetas ( por ejemplo, los archivos exe ejecutables , archivos de configuración ini y biblioteca de enlace dinámico o dLL asociados) esenciales. Muchos de ellos están programados para eliminar automáticamente los archivos de sistema clave ( sin la cual un sistema operativo no puede funcionar de manera efectiva ) . Troyanos destructivos están bien controlados por un servidor back -end o programados para atacar en un día específico , en un momento específico . Ejemplos de troyanos destructivos incluyen el virus Bugbear y el gusano Goner . El virus Bugbear (también llamado Tanatos ) fue lanzado en 2002 para desactivar firewalls y software antivirus en los equipos de los usuarios . El gusano Goner ( publicada en diciembre de 2001), dirigida y eliminar específicamente el software anti -virus y los archivos .