Nella leggenda, i Greci nascondevano soldati all'interno di un cavallo di legno apparentemente innocuo, guadagnando l'ingresso a Troia e alla fine conquistando la città. L'inganno era la chiave; Il cavallo appariva benevolo ma aveva un segreto distruttivo.
Allo stesso modo, un cavallo di Troia nella sicurezza informatica è un programma dannoso mascherato da qualcosa di legittimo o desiderabile. Potrebbe apparire come un gioco, un'utilità utile o un aggiornamento del software. L'utente lo installa volentieri, ignaro del payload dannoso nascosto all'interno. Una volta installato, il Trojan può eseguire varie azioni dannose, come ad esempio:
* Rubare i dati: Password, numeri di carta di credito, informazioni personali.
* Installazione di altri malware: Aprire il sistema a ulteriori infezioni come ransomware o spyware.
* Prendendo il controllo del sistema: consentendo a un utente malintenzionato di accedere e manipolare il computer.
* File dannosi: Eliminazione o corruzione di dati importanti.
* Creazione di backdoors: Fornire accesso persistente a attacchi futuri.
La somiglianza fondamentale è l'occultamento di intenti dannosi dietro un esterno apparentemente benigno . Sia il leggendario cavallo di Trojan che la versione per malware per computer si basano sulla fiducia della vittima e sulla mancanza di consapevolezza per raggiungere i loro obiettivi distruttivi. Il nome "Trojan Horse" per il malware incapsula perfettamente questa natura ingannevole.
Domanda © www.354353.com