? Virus cheval de Troie sont des fichiers conçus pour tromper les utilisateurs d'ordinateurs en pensant qu'ils sont des processus légitimes . Par exemple, un cheval de Troie pourrait venir sous la forme d' un jeu d'ordinateur téléchargés depuis un site détourné. Toutefois, le programme fait souvent rien d'autre que d'aider un accès non autorisé au système hôte. Les pirates peuvent utiliser les chevaux de Troie pour voler des données de personnes , comme les mots de passe ou des numéros de carte de crédit. Contrairement à d'autres virus informatiques , chevaux de Troie ne se reproduisent . Game Downloads chevaux de Troie infectent un système à travers la façade de téléchargements de jeux gratuits . Cela est particulièrement vrai des téléchargements illégaux partagés par les réseaux peer-to -peer. Email équipements chevaux de Troie peuvent être déguisés en pièces jointes légitimes. Un pirate peut envoyer des milliers de courriels qui semblent provenir d'une organisation digne de confiance . Ce message incite le destinataire à ouvrir la pièce jointe. Web Browser Exploits chevaux de Troie peuvent obtenir sur les systèmes à travers les vulnérabilités du navigateur . Par exemple, les contrôles ActiveX sont souvent téléchargés sur des sites compromis afin d'infecter les visiteurs . Dans la plupart des cas , l'entrée de l'utilisateur est requise pour que cela fonctionne . Cela signifie que le téléchargement et le démarrage d'un programme ou plug-in. Clients de messagerie Les pirates peuvent envoyer des fichiers via les programmes de messagerie instantanée. L'expéditeur peut dire que le fichier est une image de lui-même ou un autre document légitime. Le dossier, une fois ouvert , infecte le système avec un cheval de Troie. Ingénierie sociale Tous les chevaux de Troie sont classés comme des stratagèmes de l'ingénierie sociale . Dans ces régimes , les utilisateurs sont trompés en leur faisant croire qu'un programme malveillant est légitime. Les utilisateurs doivent ouvrir les fichiers à infecter leurs ordinateurs. Soyez donc prudent avec les fichiers non sollicités que vous recevez. Assurez-vous que vous avez une bonne suite de sécurité Internet active à tout moment .
|