トロイの木馬は、貪欲なハッカーがあなたの個人情報などにアクセスできるようにします
トロイ戦争中のギリシャ軍の悪名高い、欺瞞的な平和の提供にちなんで名付けられたトロイの木馬ウイルスは、ほとんど同じように動作します。 それは、実際にははるかに破壊的であるときに、友好的で平和なプログラムになりすます。
トロイの木馬プログラムに起因するさまざまな影響がありますが、いずれも受信者のコンピュータにとって良い兆候ではありません。
今日のビデオ
キーロガー
システムに組み込まれると、トロイの木馬の一般的なトリックは「キーロガー」プログラムを実装することです。 このようなプログラムは、キーボードで押すボタンとキーを登録し、それらのレポートをハッカーに送信します。
たとえば、オンライン銀行口座にアクセスする場合は、オンラインのクレジットカード情報を入力します キーロガーは、その他の重要な機密情報を購入または送信します。 ハッカー。
これらのハッカーの標的は、あなたの個人情報(通常は財務情報)です。
データ破壊
特に悪意のあるトロイの木馬の中には、被害者のコンピューターを攻撃するようにプログラムされているものがあります。
このトロイの木馬は、オペレーティングシステムのコアにある非常にデリケートなデータを破壊し、小さな不具合からオペレーティングシステムのクラッシュまですべてを引き起こす可能性があります。
これらのトロイの木馬を作成するハッカーは、破壊行為、つまり他人の所有物を悪意を持って破壊することに関心を持っているようです。
リモートアクセス(バックドア)
トロイの木馬の最後の(そしておそらく最も有害な)バージョンは、「バックドア」としても知られる、コンピュータにリモートアクセスプログラムをインストールするバージョンです。
このバックドアにより、ハッカーはコンピュータシステムにアクセスできるようになり、ハッカーは自由に個人ファイルを閲覧、変更、または削除できます。
これらのハッカーは何よりも後の可能性があります。 財務データ、個人情報、破壊、または3つすべて。 リモートアクセス型トロイの木馬は、コンピュータが感染する可能性のある最も強力で危険なウイルスです。