named per l'infame , offerta di pace ingannevole dell'esercito greco durante la guerra di Troia , un virus Trojan Horse funziona più o meno allo stesso modo , ma si maschera da usare , programma pacifico , quando , in realtà , è molto più più destructive.There sono una varietà di effetti attribuiti a un programma cavallo di Troia , nessuno dei quali fanno ben sperare per il computer destinatario . Keylogging
Una volta che è nel vostro sistema , un trucco popolare di un cavallo di Troia è di attuare un programma di " keylogger " . Questi programmi registrano quali pulsanti e tasti da premere sulla tastiera , e inviare un rapporto di loro per l'hacker .
Per esempio , se si accede all'account di banca online , inserire i dati della carta di credito per gli acquisti online , o trasmettere altre informazioni importanti e riservate - il keylogger invia tutto a posto per l'hacker
l' obiettivo di questi hacker è il tuo personale - . solito finanziario - . informazioni
dati corruzione
alcuni cavalli di Troia particolarmente dannosi sono programmati per attaccare il computer di loro vittima .
il Trojan può danneggiare i dati molto delicati al centro del vostro sistema operativo , facendo tutto da piccole noie, a . un crash del sistema operativo
gli hacker che creano questi Trojan sembrano essere interessati a vandalismo - . l' sfrenata , distruzione dolosa di proprietà di un'altra persona
(Remote Access backdoor ) economici
la finale - e forse più dannosi - . " backdoor", versione del cavallo di Troia è uno che installa un programma di accesso remoto al computer , noto anche come un
< p > Questa backdoor dà l' accesso di hacker al sistema informatico , che le ha permesso di esaminare , modificare o eliminare i file personali in suo svago
Questi hacker potrebbero essere dopo tutto , . dati finanziari , informazioni personali , distruzione - - o tutti e tre . Trojan di accesso remoto sono di gran lunga i virus più potenti e pericolose il computer può contrarre.