Троянські коні надають жадібним хакерам доступ до вашої особистої інформації тощо
Названий на честь сумнозвісної, оманливої мирної пропозиції грецької армії під час Троянської війни, вірус троянського коня діє приблизно так само; вона маскується під дружню, мирну програму, тоді як насправді вона набагато руйнівніша.
Існують різноманітні ефекти, пов’язані з програмою троянського коня, жоден з яких не віщує нічого хорошого для комп’ютера одержувача.
Відео дня
Keylogging
Як тільки він з’являється у вашій системі, популярним трюком троянського коня є впровадження програми «кейлоггер». Такі програми реєструють, які кнопки і клавіші ви натискаєте на клавіатурі, і надсилають звіт про них хакеру.
Наприклад, якщо ви отримуєте доступ до свого банківського рахунку в Інтернеті, введіть дані своєї кредитної картки для онлайн купує або передає іншу важливу, конфіденційну інформацію - кейлоггер надсилає її все прямо на хакер.
Ціль цих хакерів — ваша особиста — зазвичай фінансова — інформація.
Пошкодження даних
Деякі особливо шкідливі троянські коні запрограмовані на атаку на комп’ютер жертви.
Троян може пошкодити дуже делікатні дані в ядрі вашої операційної системи, спричинивши все, від незначних збоїв до збою операційної системи.
Хакери, які створюють ці троянські програми, мабуть, зацікавлені у вандалізмі – безтурботному, зловмисному знищенні чужої власності.
Віддалений доступ (бекдор)
Остання — і, можливо, найшкідливіша — версія троянського коня — це версія, яка встановлює програму віддаленого доступу до вашого комп’ютера, також відому як «бекдор».
Цей бекдор надає хакеру доступ до вашої комп’ютерної системи, дозволяючи їй переглядати, змінювати або видаляти ваші особисті файли на дозвіллі.
Ці хакери можуть шукати будь-що; фінансові дані, особиста інформація, знищення - або всі три. Трояни віддаленого доступу – це, безумовно, найпотужніші та найнебезпечніші віруси, які може заразити ваш комп’ютер.