>> Elettronica Tecnologia >  >> Casa intelligente >> Vita intelligente

Gli effetti del virus del cavallo di Troia

Chiamato per la famigerata e ingannevole offerta di pace dell'esercito greco durante la guerra di Troia, un virus del cavallo di Troia funziona più o meno allo stesso modo; si maschera come un programma amichevole e pacifico quando, in realtà, è molto più distruttivo.

Ci sono una varietà di effetti attribuiti a un programma Trojan Horse, nessuno dei quali fa ben sperare per il computer destinatario.

Registrazione chiavi

Una volta che è nel tuo sistema, un trucco popolare di un cavallo di Troia è implementare un programma "keylogger". Tali programmi registrano quali pulsanti e tasti vengono premuti sulla tastiera e ne inviano una segnalazione all'hacker.

Ad esempio, se accedi al tuo conto bancario online, inserisci i dati della tua carta di credito per gli acquisti online o trasmetti altre informazioni importanti e riservate, il keylogger invia tutto all'hacker.

L'obiettivo di questi hacker sono le tue informazioni personali, di solito finanziarie.

Corruzione dei dati

Alcuni Trojan Horse particolarmente dannosi sono programmati per attaccare il computer della loro vittima.

Il Trojan potrebbe corrompere dati molto delicati al centro del tuo sistema operativo, causando qualsiasi cosa, da piccoli problemi a un arresto anomalo del sistema operativo.

Gli hacker che creano questi Trojan sembrano essere interessati al vandalismo:la distruzione sfrenata e dannosa della proprietà di un'altra persona.

Accesso remoto (backdoor)

La versione finale, e forse la più dannosa, del cavallo di Troia è quella che installa un programma di accesso remoto sul tuo computer, noto anche come "backdoor".

Questa backdoor consente all'hacker di accedere al tuo sistema informatico, consentendogli di esaminare, modificare o eliminare i tuoi file personali a suo piacimento.

Questi hacker potrebbero essere alla ricerca di qualsiasi cosa; dati finanziari, informazioni personali, distruzione o tutti e tre. I Trojan di accesso remoto sono di gran lunga i virus più potenti e pericolosi che il tuo computer può contrarre.


  1. Qual ​​è la definizione di memoria del computer?
  2. Come rimuovere il virus Chrome.Exe
  3. Come rimuovere un virus informatico Trojan Backdoor
  4. L'importanza di una CPU per computer
  5. Quali sono gli effetti del calore e dell'umidità sui personal computer?
  6. Come eliminare il virus spyware Red Screen