cavalli di Troia comunemente infettare un sistema attraverso la facciata di download di giochi gratuiti . Ciò è particolarmente vero per i download illegali condivisi attraverso le reti peer-to -peer .
Allegati e-mail
cavalli di Troia possono essere mascherati come allegati e-mail legittime . Un hacker può inviare migliaia di email che sembrano provenire da un'organizzazione affidabile. Il messaggio invita il destinatario ad aprire il suo allegato.
Web Browser Exploits
cavalli di Troia possono ottenere su sistemi attraverso vulnerabilità del browser . Ad esempio , i controlli ActiveX vengono comunemente caricati su siti hackerati al fine di infettare i visitatori . Nella maggior parte dei casi , è richiesto l'input dell'utente per questo al lavoro . Questo significa che il download e l' avvio di un programma o un plug-in .
Client di messaggistica
Gli hacker possono inviare file tramite programmi di messaggistica istantanea . Il mittente può dire che un file è una foto di se stesso o di un altro documento legittimo . Il file , una volta aperto, sarà infettare il sistema con un cavallo di Troia .
Sociali Ingegneria
Tutti i cavalli di Troia sono classificati come stratagemmi di ingegneria sociale . In questi sistemi , gli utenti sono indotti a credere un programma dannoso è legittimo. Gli utenti devono aprire i file di infettare i loro computer . Quindi state attenti con i file indesiderati che ricevi. Assicurarsi di avere una buona suite di sicurezza Internet sempre attiva .
software © www.354353.com