Un cheval de Troie de porte dérobée utilise une méthode indirecte de pénétrer dans un ordinateur, généralement à travers des applications valides comme chats de relais Internet ou les messageries instantanées . Il monte sur ces applications et compromis l'ordinateur à être consulté et commandé à distance . Sources chevaux de Troie de porte dérobée sont difficiles en raison de la façon secrète , ils se faufiler sur les ordinateurs . Ils ciblent les applications , en particulier ceux disponibles sur Internet gratuitement, et s'installent avec les applications. Les applications elles-mêmes sont inoffensifs, mais les chevaux de Troie de porte dérobée exploiter leurs failles de sécurité . Capacités chevaux de Troie de porte dérobée ouvrent une connexion Internet pour un pirate de prendre le contrôle d'un ordinateur. Les contrôles sont essentiellement des codes qui peuvent interrompre les processus , recueillir de l'information , l'arrêt d'un ordinateur, ou télécharger des fichiers plus malveillantes. Prévention logiciel antivirus combat efficacement tous types de logiciels malveillants, les chevaux de Troie de porte dérobée comprennent . Ils détectent et identifient les fichiers malveillants en fonction de leur comportement . Il est important d'être prudent lors du téléchargement ou de l'installation de quelque chose à partir d'Internet ou d'une source inconnue .
|