Un cheval de Troie Backdoor permet à un attaquant distant d'accéder à un système informatique compromise. L'attaquant peut alors effectuer des actions malveillantes et de recueillir des renseignements personnels. Infection chevaux de Troie de porte dérobée se présentent sous forme de fichiers amusant, intéressant ou nécessaire ou programmes. En installant et en les exécutant sur l'ordinateur, l'utilisateur ouvre sans le savoir une "porte dérobée" ou le port , permettant à un utilisateur externe d'accéder au système. Fonctions une fois un cheval de Troie de porte dérobée est installée, un pirate peut accéder à distance au système et installer des logiciels malveillants supplémentaires. L'attaquant peut également enregistrer des données sensibles telles que noms d'utilisateur et mots de passe e-mail , les numéros de carte de crédit et informations bancaires . Les pirates peuvent télécharger des fichiers à partir du système vers un emplacement extérieur , modifier les paramètres de l'ordinateur, éteignez l'ordinateur et exécuter des processus d'arrière-plan , le tout à l'insu de l'ordinateur propriétaire . Prévention /Solution Photos Gardez un programme antivirus à jour en cours d'exécution à tout moment . Ce logiciel sera capable de détecter et d'éliminer tout cheval de Troie potentiel ou les menaces de virus avant qu'ils ne deviennent installé sur le système .
|