? Trojanern sind Dateien entwickelt, um Computer-Nutzer zu denken, sie sind legitim Prozesse Trick. Zum Beispiel könnte ein Trojaner in Form eines Computerspiels von einem entführten Website heruntergeladen kommen . Doch das Programm oft nicht nur unterstützen unbefugten Zugriff auf das Host-System . Hacker können über Trojaner zu Person Daten zu stehlen , wie Passwörter oder Kreditkartennummern. Im Gegensatz zu anderen Viren, Trojaner haben sich nicht replizieren . Game Downloads
Trojanischen Pferden infizieren häufig ein System durch die Fassade der freien Spiele-Downloads . Dies gilt vor allem für illegale Downloads über Peer-to -Peer-Netzwerken geteilt.
Email Attachments
Trojaner als legitime E-Mail- Anhänge können verschleiert werden . Ein Hacker kann Tausende von E-Mails zu senden , die von einer vertrauenswürdigen Organisation zu kommen scheinen . Die Meldung fordert den Empfänger auf seine Anlage zu öffnen .
Web Browser Exploits
Trojanische Pferde können auf Systeme über Browser-Schwachstellen zu bekommen. Zum Beispiel sind ActiveX-Steuerelemente gemeinhin gehackten Webseiten hochgeladen , um Besucher zu infizieren. In den meisten Fällen wird Benutzereingaben für diese Arbeit erforderlich. Dies bedeutet, das Herunterladen und Starten eines Programms oder Plug- in .
Messaging Clients
Hacker können Dateien über Instant Messaging-Programme senden. Der Absender kann sagen , dass eine Datei ein Bild von sich oder einem anderen Dokument ist legitim . Die Datei , wenn sie geöffnet werden , wird das System mit einem Trojaner zu infizieren.
Social Engineering
Alle Trojanische Pferde als Social-Engineering- Tricks eingestuft werden. In diesen Systemen werden die Benutzer zu glauben, ein bösartiges Programm ist legitim ausgetrickst . Benutzer müssen die Dateien öffnen , um ihre Computer zu infizieren. So werden mit unverlangt Dateien erhalten Sie vorsichtig. Stellen Sie sicher, dass Sie eine gute Internet Security Suite aktiv zu allen Zeiten .