Un backdoor Trojan utilizza un metodo indiretto di entrare in un computer , in genere attraverso le domande valide , come le chat Internet Relay o messaggistica istantanea . Si cavalca su queste applicazioni e compromessi il computer per accedere e controllare da remoto . Fonti
Trojan Backdoor sono difficili a causa del modo segreto che insidiarsi nei computer . Prendono di mira le applicazioni , specialmente quelle disponibili in Internet gratuitamente e installare se stessi con le applicazioni . Le stesse domande sono innocui , ma Trojan backdoor sfruttare le loro falle di sicurezza .
Capabilities
Trojan Backdoor aprono una connessione a Internet per un hacker di prendere il controllo di un computer . I controlli sono essenzialmente codici che possono terminare i processi , raccogliere informazioni , spegnere il computer, oppure scaricare file più dannosi .
Prevenzione
software antivirus combatte efficacemente tutti tipi di malware, includono Trojan backdoor . Essi rilevano e identificano file dannosi in base al loro comportamento.
E ' importante essere cauti quando scaricare o installare nulla da Internet o da una fonte sconosciuta .