Nomeado para o infame, oferta de paz enganosa do exército grego durante a Guerra de Tróia, um vírus Cavalo de Tróia opera praticamente da mesma forma- que se disfarça como um programa amigável, pacífico, quando, na realidade, é muito mais destrutivo.
Há uma variedade de efeitos atribuídos a um programa Cavalo de Tróia, nenhum dos quais augura nada de bom para o computador do destinatário.
keylogging
Uma vez que está em seu sistema, um truque popular de um cavalo de Tróia é implementar um "keylogger" programa. Tais programas registar quais botões e teclas que você pressiona em seu teclado, e enviará um relatório deles para o hacker.
Por exemplo, se você acessar sua conta bancária on-line, digite suas informações de cartão de crédito para compras on-line, ou transmitir outras informações importantes e confidenciais - o keylogger envia tudo certo para o hacker.
O alvo destes hackers é o seu pessoal - a informação - geralmente financeira.
Corrupção de dados
Alguns particularmente maliciosos Cavalos de Tróia são programados para atacar o computador de sua vítima.
O Trojan poderia dados muito delicadas corruptos no núcleo do seu sistema operacional, fazendo com que tudo, desde pequenas falhas a uma falha do sistema operacional.
Os hackers que criam esses Trojans parecem estar interessado em vandalismo - a devassa, destruição maliciosa de propriedade de outra pessoa.
Acesso Remoto (Backdoor)
A final - e, possivelmente, mais prejudicial - versão do cavalo de Tróia é aquele que instala um programa de acesso remoto ao seu computador, também conhecido como um "Porta dos fundos."
Este backdoor dá o acesso de hackers ao seu sistema de computador, permitindo-lhe ler, alterar ou apagar seus arquivos pessoais em seu lazer.
Esses hackers podem estar atrás de dados nada- financeiros, informações pessoais, destruição - ou todos os três. Trojans de acesso remoto são de longe os vírus mais poderosos e perigosos seu computador pode contrair.