Trojanische Pferde sind Programme und Dateien , die von Vorteil sein , aber eigentlich schädliche Software enthalten scheinen . Ein Trojanisches Pferd kann schwierig sein, zu erkennen, weil es Teil eines Programms , die nützlich für den Anwender wie ein Antivirus- Programm oder ein Computer -Spiel ist auch sein mag, so wird der Benutzer nicht sehen, eine separate Datei , als er nach Malware sucht . Prävention
weil ein Trojanisches Pferd Narren Benutzern dabei zu helfen es zu verbreiten, der Trojaner nicht über einen separaten Vermehrung , im Gegensatz zu Würmern , die sich selbst vervielfältigen und verbreiten , um anderen Computern ohne Beteiligung des Benutzers. Warnung Benutzer über den Trojanischen verhindert eine Ausbreitung , weil der Trojaner fordert den Benutzer auf Software zu installieren, öffnen Sie eine Datei , oder andere Vorgänge durchzuführen , bevor sie Schaden anrichten können.
Modified Software
ein böswilliger Programmierer gehören schädlichen Code, z. B. Software, die die Benutzer- Kreditkarten-Informationen stiehlt , in einer Kopie eines bekannten und weit verbreiteten Programm . Zum Beispiel könnte der Programmierer den schädlichen Code zu einem beliebten Tabellenkalkulationsprogramm hinzuzufügen, und legen Sie dann das Tabellenkalkulationsprogramm auf einem Server, der Öffentlichkeit zugänglich ist . Der Benutzer sollte die Tabellenkalkulation von der Website des Unternehmens, das es um das Risiko der Download einer Kopie mit schädlichen Änderungen beseitigen erstellt herunterzuladen.
Missbrauch
ein Trojanisches Pferd kann zu einem Programm, das von Vorteil missbraucht, um eine Aufgabe zu erfüllen ist unethisch beziehen . Eine Art von Trojaner installiert Software, die es dem Benutzer, einen Computer von einem anderen Ort bedienen können. Die Remote Control Software hat legitime Geschäftszwecke verwendet , da der Benutzer können Sie die Software auf seinem Computer zu Hause laufen, während er unterwegs ist . Diese Art von Trojan kann schwieriger sein, zu erkennen, weil Antiviren-Software nicht erkennen, kann es als bösartig.
Erkennung
Ein Trojanisches Pferd kann Verbindungen auf dem Computer des Benutzers zu öffnen für der böswillige Hacker benutzen, aber dies ist auch ein Weg zu erkennen und zu identifizieren, das Trojanische Pferd . Laut der University of North Carolina, ob Ports offen sind , das wäre in der Regel nicht offen sein , ein Trojaner kann diese Ports geöffnet haben , so dass ein böswilliger Benutzer kann den Computer als Speicherort für illegale Daten wie unlizenzierte Software und gestohlenen Kreditkarten verwenden Kartennummern . Eine Art von Trojaner kann nicht geöffnet werden den gleichen Port wie andere Trojaner , die dazu beitragen, die spezifischen Trojaner kann .