? L'étape finale d'un cheval de Troie est la charge utile, qui est le malware qui utilise le cheval de Troie comme support pour entrer dans les ordinateurs . Une charge utile peut causer fenêtres pop- ups, terminer les processus , éteindre les ordinateurs ou voler des informations . Trojan Horse Concept
Le malware de Troie emprunte son concept du mythe du cheval de Troie utilisé comme un cadeau apparemment innocent des Grecs , qui , à l'insu des Troyens , ont été chargées avec des soldats grecs. Chevaux de Troie informatiques en eux-mêmes sont inoffensifs. C'est ce qu'ils cachent ou effectuent ce qui est nuisible .
Payload
Une fois installé, un cheval de Troie se connecte à Internet à l'insu et télécharge une charge utile spécifié dans sa de l'utilisateur code. Il déclenche alors la charge utile à l'ordinateur. Parfois , un cheval de Troie est conçu pour télécharger une seule charge , mais souvent , il maintient la connexion à l' Internet et les téléchargements différentes charges utiles pour infecter l'ordinateur.
Prévention
Installation et conserver un antivirus à jour aide à prévenir les attaques de Troie. La plupart des logiciels antivirus est capable de détecter et d'identifier les chevaux de Troie en fonction de leur comportement . Il est également important d'être prudent lors du téléchargement ou de l'installation des fichiers à partir d'Internet ou d'une source inconnue .