La classe de programmes malveillants connus comme les chevaux de Troie, ou tout simplement « chevaux de Troie » tirent leur nom du cheval de Troie original de la légende grecque . Ils sont nommés d'après leur mode d'infection . Définition
Par définition, un cheval de Troie se fait passer pour offrir quelque chose de bénéfique pour les utilisateurs , tels que les logiciels antivirus, smileys pour le courrier électronique ou tout autre logiciel que les utilisateurs sont susceptibles de vouloir . La publicité ou un message affiché aux utilisateurs pourraient tenter de les convaincre que le logiciel est nécessaire, comme dans le cas d'un logiciel antivirus, ou que le logiciel permettra d'améliorer l' expérience informatique de l'utilisateur en quelque sorte. Lorsque l'utilisateur télécharge et exécute le logiciel ( qui peut être ou ne pas faire ce qui était initialement promis ) , le cheval de Troie est installé sur l'ordinateur .
Sortes de Troie
Il existe différentes catégories de chevaux de Troie , classés soit par leurs comportements ou leur mode de propagation . Trojans Peer-to -peer répartis en utilisant des programmes populaires de partage de fichiers , tels que Limewire et Kazaa . D'autres peuvent être commandées par la personne qui les a écrits pour effectuer des tâches comme l'envoi de spams à une base de données d' adresses e-mail .
Ralentissements
Beaucoup de chevaux de Troie sont utilisés par les spammeurs pour envoyer des spams . Une fois un grand nombre d'ordinateurs a été infecté , le réseau d'ordinateurs peut être vendu à un spammeur et utilisée pour du spam . Cela ralentit les ordinateurs infectés
vol de données
gens qui ont été infectés par des chevaux de Troie peuvent remarquer que leurs comptes sur certains services - . Comme leurs comptes de messagerie , jeux en ligne et les sites de réseaux sociaux - ont été modifiées ou sont interdits . Les utilisateurs de comptes ont pu être utilisées pour envoyer des messages de spam à d'autres utilisateurs , ou ils peuvent avoir été utilisées pour obtenir ces utilisateurs de renseignements personnels. L'information peut ensuite être vendu à des spammeurs .
Suppression
Heureusement, de nombreux chevaux de Troie sont faciles à enlever. Les utilisateurs ayant installé un logiciel antivirus sera capable de détecter les chevaux de Troie présents sur leurs ordinateurs avec très peu de retard . Ensuite, le cheval de Troie peut être retiré de l'ordinateur, et les effets du cheval de Troie va disparaître.