Ein Backdoor-Trojaner nutzt eine indirekte Methode der Eingabe einen Computer , in der Regel durch gültig Anwendungen wie Internet Relay Chats oder Instant Messenger . Es reitet auf diese Anwendungen und Kompromisse der Computer , auf den zugegriffen werden ferngesteuert . Quellen
Backdoor Trojaner sind wegen der verdeckten Art, wie sie schleichen sich auf Computern tricky . Sie zielen auf Anwendungen , insbesondere solche im Internet kostenlos und installieren sich zusammen mit den Anwendungen . Die Anwendungen selbst sind harmlos, aber Backdoor Trojaner nutzen ihre Sicherheitslücken .
Capabilities
Backdoor Trojaner eröffnen eine Internet-Verbindung für einen Hacker die Kontrolle über einen Computer zu erlangen . Die Kontrollen sind im Wesentlichen Codes, die Prozesse zu beenden , Informationen sammeln , shutdown ein Computer , oder laden kann mehr schädliche Dateien .
Prevention
Antivirus Software effektiv bekämpft alle Arten von Malware beinhalten Backdoor- Trojaner . Sie erkennen und zu identifizieren schädliche Dateien anhand ihres Verhaltens .
Es ist wichtig , vorsichtig zu sein , wenn das Herunterladen oder der Installation nichts aus dem Internet oder aus einer unbekannten Quelle .