In che modo i cavalli di Troia entrano nel tuo computer?

I virus cavallo di Troia sono file progettati per indurre gli utenti di computer a pensare che siano processi legittimi. Ad esempio, un Trojan potrebbe presentarsi sotto forma di un gioco per computer scaricato da un sito Web dirottato. Tuttavia, il programma spesso non fa altro che assistere l'accesso non autorizzato al sistema host. Gli hacker possono utilizzare i trojan per rubare dati personali, come password o numeri di carte di credito. A differenza di altri virus informatici, i trojan non si replicano.

Download di giochi

I cavalli di Troia infettano comunemente un sistema attraverso la facciata di download di giochi gratuiti. Ciò è particolarmente vero per i download illegali condivisi attraverso reti peer-to-peer.

Allegati e-mail

I cavalli di Troia possono essere camuffati da allegati di posta elettronica legittimi. Un hacker può inviare migliaia di email che sembrano provenire da un'organizzazione affidabile. Il messaggio incoraggia il destinatario ad aprire il suo allegato.

Exploit del browser web

I cavalli di Troia possono entrare nei sistemi attraverso le vulnerabilità del browser. Ad esempio, i controlli ActiveX vengono comunemente caricati su siti Web compromessi per infettare i visitatori. Nella maggior parte dei casi, è necessario l'input dell'utente affinché funzioni. Ciò significa scaricare e avviare un programma o un plug-in.

Clienti di messaggistica

Gli hacker possono inviare file tramite programmi di messaggistica istantanea. Il mittente può dire che un file è una sua foto o un altro documento legittimo. Il file, una volta aperto, infetterà il sistema con un cavallo di Troia.

Ingegneria sociale

Tutti i cavalli di Troia sono classificati come stratagemmi di ingegneria sociale. In questi schemi, gli utenti sono indotti a credere che un programma dannoso sia legittimo. Gli utenti devono aprire i file per infettare i loro computer. Quindi fai attenzione ai file non richiesti che ricevi. Assicurati di avere una buona suite di sicurezza Internet attiva in ogni momento.