Le malware qui se remplace par un programme légitime est appelé un cheval de Troy .
Voici pourquoi:
* nature trompeuse: Comme le cheval de Troie dans la mythologie grecque, ce malware se déguise comme quelque chose de inoffensif et souhaitable, imitant souvent un programme légitime ou un utilitaire utile.
* Agenda caché: Une fois installé, le cheval de Troie révèle sa vraie nature et effectue ses activités malveillantes, qui pourraient inclure:
* Voler des données sensibles (mots de passe, informations financières)
* Contrôler l'ordinateur infecté à distance
* Installation d'autres logiciels malveillants
* Perturber le fonctionnement normal du système
Exemple: Un cheval de Troie pourrait se faire passer pour un jeu populaire, un outil de productivité ou même une mise à jour logicielle. Une fois téléchargé et installé, il pourrait voler vos informations d'identification bancaires ou accorder un accès à distance à un pirate à votre ordinateur.
Takeaway clé: Ne téléchargez jamais un logiciel à partir de sources non fiables et ne vous méfiez toujours pas des fichiers qui semblent trop beaux pour être vrais. Si vous pensez que vous avez téléchargé un cheval de Troie, exécutez une analyse approfondie avec un programme antivirus réputé.
|