Tecnología

Inicio

Los efectos del virus caballo de Troya

Los efectos del virus caballo de Troya


El nombre por el infame, ofrenda de paz engañosa del ejército griego durante la Guerra de Troya, un virus troyano opera de la misma manera; que se hace pasar por un amigable programa, pacífica, cuando, en realidad, se & # 039; s mucho más destructivo.

Hay una variedad de efectos atribuidos a un programa de caballo de Troya, ninguno de los cuales es un buen augurio para el ordenador de destino.

keylogging

Una vez que se & # 039; s en el sistema, un truco popular de un caballo de Troya es implementar un programa de "keylogger". Tales programas se registran los botones y teclas que pulsa en el teclado, y enviar un informe de ellos al hacker.

Por ejemplo, si accede a su cuenta bancaria en línea, introduzca su información de tarjeta de crédito para compras en línea, o transmitir otra información importante y confidencial - el keylogger envía bien al hacker.

El objetivo de estos piratas informáticos es su personal - información - por lo general financiera.

Corrupción de datos

Algunas particularmente maliciosos Caballos de Troya están programados para atacar a su víctima & # 039; s del ordenador.

El troyano podría corromper muy delicados datos en el núcleo de su sistema operativo, haciendo de todo, desde pequeños fallos a un fallo del sistema operativo.

Los piratas informáticos que crean estos troyanos parecen estar interesados ​​en el vandalismo - el sin sentido, la destrucción maliciosa de otra persona & # 039; s propiedad.

El acceso remoto (puerta trasera)

El final - y posiblemente más perjudicial - versión del caballo de Troya es uno que instala un programa de acceso remoto al ordenador, también conocido como "puerta trasera".

Esta puerta trasera permite el acceso de hackers a su sistema informático, lo que le permite consultar libremente, cambiar o eliminar sus archivos personales en su tiempo libre.

Estos hackers podrían ser después nada; datos financieros, información personal, la destrucción - o los tres. Troyanos de acceso remoto son, con mucho, los virus más poderosos y peligrosos que su equipo puede contraerse.