Los virus de los caballos de Troya son archivos diseñados para engañar a los usuarios de computadoras para que crean que son procesos legítimos. Por ejemplo, un troyano puede venir en forma de un juego de computadora descargado de un sitio web secuestrado. Sin embargo, el programa a menudo no hace más que ayudar al acceso no autorizado al sistema host. Los hackers pueden usar troyanos para robar datos de personas, como contraseñas o números de tarjetas de crédito. A diferencia de otros virus informáticos, los troyanos no se replican a sí mismos.
Descargas de juegos
Los caballos de Troya comúnmente infectan un sistema a través de la fachada de descargas gratuitas de juegos. Esto es especialmente cierto en el caso de descargas ilegales compartidas a través de redes de igual a igual.
Archivos adjuntos de correo electrónico
Los caballos de Troya pueden disfrazarse como archivos adjuntos legítimos de correo electrónico. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable. El mensaje alienta al destinatario a abrir su archivo adjunto.
Exploits del navegador web
Los caballos de Troya pueden acceder a los sistemas a través de las vulnerabilidades del navegador. Por ejemplo, los controles ActiveX se cargan comúnmente en sitios web pirateados para infectar a los visitantes. En la mayoría de los casos, se requiere la entrada del usuario para que esto funcione. Esto significa descargar e iniciar un programa o complemento.
Clientes de mensajería
Los hackers pueden enviar archivos a través de programas de mensajería instantánea. El remitente puede decir que un archivo es una imagen de sí mismo o de algún otro documento legítimo. El archivo, cuando se abre, infectará el sistema con un caballo de Troya.
Ingeniería social
Todos los caballos de Troya se clasifican como técnicas de ingeniería social. En estos esquemas, se engaña a los usuarios para que crean que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus computadoras. Tenga cuidado con los archivos no solicitados que reciba. Asegúrese de tener un buen conjunto de seguridad de Internet activo en todo momento.
[¿Cómo entran los caballos de Troya en su computadora?] URL: http://www.ordenador.online/computadora/Software/256440.html