Hacking etico - Attacchi di trojan
I trojan sono programmi di non replica; non riproducono i propri codici attaccandosi ad altri codici eseguibili. Operano senza il permesso o la conoscenza degli utenti del computer.
I trojan si nascondono in processi sani. Tuttavia, dobbiamo sottolineare che i trojan infettano macchine esterne solo con l'assistenza di un utente di computer, come fare clic su un file allegato con e-mail da una persona sconosciuta, collegare USB senza scansione, aprire URL non sicuri.
I trojan hanno diverse funzioni dannose:
Creano backdoor a un sistema. Gli hacker possono utilizzare queste backdoor per accedere a un sistema vittima e ai suoi file. Un hacker può utilizzare i trojan per modificare ed eliminare i file presenti su un sistema vittima o per osservare le attività della vittima.
I trojan possono rubare tutti i tuoi dati finanziari come conti bancari, dettagli delle transazioni, informazioni relative a PayPal, ecc. Questi vengono chiamati Trojan-Banker.
I trojan possono utilizzare il computer della vittima per attaccare altri sistemi utilizzando Denial of Services.
I trojan possono crittografare tutti i tuoi file e l'hacker potrebbe successivamente richiedere denaro per decrittarli. Questi sonoRansomware Trojans.
Possono utilizzare i tuoi telefoni per inviare SMS a terzi. Questi sono chiamatiSMS Trojans.
Informazioni sui trojan
Se hai trovato un virus e desideri indagare ulteriormente sulla sua funzione, ti consigliamo di dare un'occhiata ai seguenti database di virus, che sono generalmente offerti dai fornitori di antivirus.
Kaspersky Virus database - https://www.kaspersky.com
F-secure - https://www.f-secure.com
Symantec – Virus Encyclopedia - https://www.symantec.com
Consigli veloci
Installa un buon antivirus e tienilo aggiornato.
Non aprire allegati di posta elettronica provenienti da fonti sconosciute.
Non accettare inviti da persone sconosciute nei social media.
Non aprire URL inviati da persone sconosciute o URL in forma strana.