¿Cómo se consiguen caballos de troya en el equipo?

Tenga cuidado: Las computadoras son fácilmente infectados por troyanos.

Tenga cuidado: Las computadoras son fácilmente infectados por troyanos.

virus troyanos son archivos diseñados para engañar a los usuarios haciéndoles creer que son procesos legítimos. Por ejemplo, un troyano podría venir en forma de un juego de ordenador descargado de un sitio web secuestrado. Sin embargo, el programa a menudo no hace más que facilitar el acceso no autorizado al sistema anfitrión. Los hackers pueden utilizar troyanos para robar datos de la persona, como contraseñas o números de tarjetas de crédito. A diferencia de otros virus informáticos, troyanos no se replican a sí mismos.

Descargas de juegos

troyanos infectan comúnmente un sistema a través de la fachada de descargas de juegos gratis. Esto es especialmente cierto de descargas ilegales compartidos a través de las redes peer-to-peer.

adjuntos de correo electrónico

Vídeo: Academia de Titanes - Episodio 6: Caballo de Troya - LATINO

caballos de Troya pueden ser disfrazados como archivos adjuntos de correo electrónico legítimo. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable. El mensaje anima al destinatario a abrir el archivo adjunto.

Vulnerabilidades del navegador Web

Vídeo: "LOS CABALLOS DE TROYA" Por Mario Orsini

caballos de Troya pueden obtener a través de los sistemas de vulnerabilidades del navegador. Por ejemplo, los controles ActiveX se cargan comúnmente para sitios web hackeados con el fin de infectar a los visitantes. En la mayoría de los casos, se requiere la entrada del usuario para que esto funcione. Esto significa la descarga y comenzar un programa o plug-in.

Clientes de mensajería

Los hackers pueden enviar archivos a través de programas de mensajería instantánea. El remitente puede decir que un archivo es una imagen de sí mismo o algún otro documento legítimo. El archivo, al abrirse, infectará el sistema con un caballo de Troya.

Ingeniería social

Todos los caballos de Troya se clasifican como tácticas de ingeniería social. En estos esquemas, los usuarios son engañados en la creencia de que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus ordenadores. Así que tenga cuidado con los archivos no solicitados que recibe. Asegúrese de que tiene una buena suite de seguridad activa a Internet en todo momento.

referencias

  • enlazar Consejos de caballo de Troya de eliminación de virus
  • enlazar TopBits - virus troyano

Sobre el Autor

Allan Hu ha estado escribiendo desde 2001 por varios sitios web populares, de propiedad individual como new-electronics.net y legitblogger.com. Es educado en psicología clínica y psicoanalítica, así como la comercialización y la publicidad.

Artículos Relacionados