トロイの木馬ウイルスの影響

トロイ戦争中のギリシャ軍の悪名高い欺瞞的な平和の申し出にちなんで名付けられたトロイの木馬ウイルスは、ほとんど同じように動作します。友好的で平和的なプログラムに見せかけていますが、実際にはもっと破壊的です。
トロイの木馬プログラムに起因するさまざまな影響がありますが、いずれも受信者のコンピュータにとって良い兆候ではありません.
キーロギング
システムに入ると、トロイの木馬の一般的な手口は、「キーロガー」プログラムを実装することです。このようなプログラムは、ユーザーがキーボードで押したボタンとキーを登録し、それらのレポートをハッカーに送信します。
たとえば、オンラインの銀行口座にアクセスしたり、オンライン購入のためにクレジット カード情報を入力したり、その他の重要な機密情報を送信したりすると、キーロガーはそれをすべてハッカーに送信します.
これらのハッカーの標的は、あなたの個人情報 (通常は財務情報) です。
データ破損
一部の特に悪意のあるトロイの木馬は、被害者のコンピュータを攻撃するようにプログラムされています。
このトロイの木馬は、オペレーティング システムのコアにある非常にデリケートなデータを破壊し、マイナーな不具合からオペレーティング システムのクラッシュまであらゆる原因を引き起こす可能性があります。
これらのトロイの木馬を作成するハッカーは、荒らし行為、つまり他人の所有物を意地悪で悪意を持って破壊することに関心があるようです。
リモート アクセス (バックドア)
トロイの木馬の最後のバージョン (おそらく最も有害なバージョン) は、「バックドア」とも呼ばれるリモート アクセス プログラムをコンピュータにインストールするバージョンです。
このバックドアにより、ハッカーはコンピュータ システムにアクセスできるようになり、暇なときに個人ファイルを閲覧、変更、または削除できるようになります。
これらのハッカーは何かを狙っている可能性があります。財務データ、個人情報、破壊、または 3 つすべて。リモート アクセス トロイの木馬は、コンピューターが感染できる最も強力で危険なウイルスです。