für den berüchtigten , trügerisch Friedensangebot der griechischen Armee während des Trojanischen Krieges benannt, betreibt ein Trojanisches Pferd Virus viel die gleiche Weise , es maskiert sich als freundlich, friedlich Programm, wenn in Wirklichkeit es viel mehr destructive.There gibt eine Vielzahl von Wirkungen zugeschrieben einem Trojaner , von denen keiner auch für den Empfänger Computer Bode . Keylogging
Wenn es in Ihrem System ist , ist ein beliebter Trick von einem Trojanischen Pferd , einen " Keylogger "-Programm zu implementieren. Solche Programme sind die Knöpfe und Tasten drücken Sie auf Ihrer Tastatur , und einen Bericht von ihnen an den Hacker .
Zum Beispiel, wenn Sie Ihrem Online-Bankkonto zuzugreifen, geben Sie Ihre Kreditkarten-Informationen für Online-Käufe oder Sende andere wichtige , vertrauliche Informationen - der Keylogger sendet es in Ordnung, den Hacker
das Ziel dieser Hacker ist Ihre persönliche - . meist finanziellen - . Informationen
Daten Korruption
Einige besonders bösartigen Trojaner sind so programmiert, dass ihre Computer des Opfers anzugreifen.
der Trojaner könnte sehr heikle Daten im Kern des Betriebssystems beschädigt , was alles von kleineren Pannen mit . ein Absturz des Betriebssystems
die Hacker , die diese Trojaner zu erstellen scheint in Vandalismus interessiert sein - . die mutwillige , böswillige Zerstörung fremden Eigentums
Remote Access ( Backdoor ) auf Twitter
der letzte - und möglicherweise meisten schaden - " . Hintertür" Version des Trojanischen Pferdes ist eine, die eine Remote- Access-Programm auf Ihrem Computer installiert , die auch als bekannt
< p> Diese Hintertür gibt die Hacker Zugriff auf Ihren Computer System, so dass sie durchzulesen , ändern oder löschen Sie Ihre persönlichen Dateien in ihrer Freizeit
Diese Hacker könnten nach alles sein ; . finanzielle , persönliche Daten , Zerstörung - oder alle drei. Remote Access Trojaner sind bei weitem die mächtigsten und gefährlichsten Viren Ihren Computer schrumpfen.