Trojan includono applicazioni e file che sembrano essere di beneficio , ma in realtà contengono software dannoso. Un cavallo di Troia può essere difficile da rilevare perché può essere parte di un programma che è utile per l'utente , ad esempio un programma antivirus o di un gioco per computer , in modo che l'utente non vedrà un file a parte , quando è alla ricerca di malware. Prevenzione
perché un cavallo di Troia sciocchi gli utenti in aiutandola diffondere , il Trojan non dispone di un sistema di moltiplicazione a parte, a differenza di worm, che si replicano e diffondersi ad altri computer senza l'intervento dell'utente. Utenti avvertimento circa il Trojan impedisce la propagazione perché il Trojan richiede all'utente di installare il software , aprire un file o eseguire un'altra azione prima che possa provocare danni .
Modificata Software
un programmatore malintenzionato può includere il codice dannoso , come ad esempio il software che ruba le informazioni sulla carta di credito dell'utente , in una copia di un programma ben noto e diffuso. Ad esempio, il programmatore potrebbe aggiungere il codice dannoso per un foglio di calcolo popolare, e quindi posizionare il foglio di calcolo su un server che è a disposizione del pubblico . L'utente deve scaricare il programma di foglio elettronico dal sito della società che lo ha creato per eliminare il rischio di scaricare una copia con modifiche dannose .
Abuso
un cavallo di Troia può fare riferimento a un programma utile che viene abusato per eseguire un compito etico. Un tipo di Trojan installa un software che permette all'utente di gestire un computer da un altro luogo . Il software di controllo remoto è legittima attività utilizza in quanto l'utente può decidere di eseguire il software sul suo computer di casa mentre si è in viaggio . Questo tipo di Trojan può essere più difficile da rilevare perché il software antivirus potrebbe non riconoscerle come dannoso.
Detection
Un cavallo di Troia in grado di aprire le connessioni sul computer dell'utente per l' hacker malintenzionato potrebbe usare, ma questo fornisce anche un modo per rilevare e identificare il cavallo di Troia . Secondo l'Università del North Carolina, se le porte sono aperte , che non sarebbero normalmente aperto , un Trojan può aver aperto queste porte in modo che un utente malintenzionato può utilizzare il computer come un percorso di archiviazione per le informazioni illecite , come il software senza licenza e di credito rubata numeri di carta . Un tipo di Trojan può non aprire la stessa porta come un altro Trojan , che può aiutare a identificare il Trojan specifico .