Εδώ είναι γιατί:
* εξαπάτηση: Ακριβώς όπως το Τρωικό ίππο στον ελληνικό μύθο, αυτοί οι ιοί μεταμφιέζονται ως κάτι ακίνδυνο ή ακόμα και ευεργετικό για να εξαπατήσουν τους χρήστες στην εγκατάσταση τους.
* κρυμμένη πρόθεση: Μόλις εγκατασταθεί, το Τρωικό ίππο μπορεί στη συνέχεια να εκτελέσει τον κακόβουλο κώδικα του, ο οποίος μπορεί να κυμαίνεται από την κλοπή δεδομένων μέχρι να πάρει τον έλεγχο του υπολογιστή σας.
Παραδείγματα συμπεριφοράς Trojan Horse:
* keyloggers: Καταγράψτε τις πληκτρολογήσεις σας, την κλοπή κωδικών πρόσβασης και άλλες ευαίσθητες πληροφορίες.
* ransomware: Κρυπτογραφεί τα αρχεία σας και απαιτεί ένα λύτρα για να τα ξεκλειδώσετε.
* backdoors: Παρέχετε απομακρυσμένη πρόσβαση στον υπολογιστή σας για τον εισβολέα.
Σημαντική σημείωση: Ενώ οι δούρειοι άλογα είναι ο πιο συνηθισμένος όρος, άλλοι τύποι κακόβουλου λογισμικού όπως rootkits και σκουλήκια μπορούν επίσης να συγκαλύψουν τους εαυτούς τους ως νόμιμα προγράμματα.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα