¿Un caballo de Troya o troyano es un código malicioso disfrazado como software benigno. Es el nombre de un episodio de la mitología griega : los griegos asedian Troya construido un gigantesco caballo de madera y lo dejó en las puertas de la ciudad, supuestamente como un regalo. De hecho, el caballo era hueca y soldados griegos se escondían en su interior. Cuando el caballo fue traído a la ciudad , los soldados fueron capaces de abrir las puertas y Troya fue invadida . Del mismo modo, virus troyanos pueden esconder en su ordenador y dar rienda suelta a código malicioso. Trojan Riesgos
troyanos pueden espiar a su sistema , comprometiendo valiosos datos privados, como información de tarjetas de crédito. Los troyanos pueden registrar las pulsaciones del teclado mientras escribe , lo que les permite contraseñas de gancho y detalles de cuentas . También dañan su ordenador , la destrucción de los datos o la prevención de software legal no funcione correctamente . Los troyanos pueden permitir que personas no autorizadas para crear puertas traseras en el sistema - rutas que llegan más allá de su seguridad sin que usted lo sepa . A continuación, puede acceder a su sistema y controlar el equipo de forma remota .
Cómo troyanos Corre
diferencia de los virus , troyanos no se replican a sí mismos . Ellos necesitan que usted los descargue . Los troyanos pueden propagarse a través de correo electrónico , ya que pueden ser enviados como archivos adjuntos por hackers o por otras víctimas. Ellos pueden ser transferidos de un sistema a los usuarios que copian los archivos infectados. Online , troyanos a menudo se disfrazan de piezas útiles de software descargable.
Falsos Videos Blogs
Un truco común que se utiliza para difundir troyanos es un video falso en línea . Cuando intenta reproducirla, la página arroja un mensaje de error que indica que es necesario instalar un códec para poder ver el vídeo. El supuesto codec es realmente un caballo de Troya .
Redes estafas
estafas redes sociales sociales son comunes en sitios de redes sociales como Facebook. Usted ve un vínculo a un sitio interesante - una noticia, un vídeo, una oportunidad de regalo - y lo sigue . Cuando lo hagas, que te dicen que tienes que descargar un pequeño programa con el fin de acceder al sitio. Este software contiene un troyano u otro malware.
Software de seguridad Rogue Rogue Security Software puede contener troyanos , y también puede ser un efecto de una infección de troyano. Software de seguridad falso es a menudo descargado de sitios web no seguros . Envía mensajes de error falsos que le informa que su equipo está infectado con malware y hay que tomar medidas para solucionarlo. En realidad , la alerta de seguridad proviene de un sitio de ataque . Una vez instalado, un caballo de Troya escondido en el software podrá enviar más mensajes hasta que piden una cuota de suscripción para proteger su equipo . Si usted paga esta cuota , su dinero sea robado y de tu tarjeta de crédito también puede ser robada . Software de seguridad falso también interrumpe el funcionamiento normal del equipo y puede hacer que usted piensa que está protegido contra el malware , cuando en realidad no lo son.
Exploración y extracción
Debido a que están disfrazados , troyanos pueden eludir el software anti -virus estándar. No siempre aparecen en las imágenes , ya que pueden engañar a los servicios de exploración en confundiéndolos con software legal . Si se descubre un troyano, que puede ser frustrante y difícil de eliminar , software anti -virus no siempre puede hacer frente de eliminación de troyanos . Puede que necesite herramientas especializadas para encontrar y eliminar troyanos . Afortunadamente , los servicios públicos gratuitos y comerciales disponibles que pueden encontrar y destruir troyanos . Un ejemplo es Malbytes AntiMalware .