He aquí por qué:
* Decepción: Al igual que el caballo troyano en el mito griego, estos virus se disfrazan de sí mismos como algo inofensivo o incluso beneficioso para engañar a los usuarios para que los instalen.
* Intención oculta: Una vez instalado, el caballo troyano puede ejecutar su código malicioso, que puede variar desde robar datos hasta tomar el control de su computadora.
Ejemplos de comportamiento de Troya Horse:
* Keyloggers: Registre sus pulsaciones de teclas, robo de contraseñas y otra información confidencial.
* ransomware: Cifra sus archivos y exige un rescate para desbloquearlos.
* Backdoors: Proporcione acceso remoto a su computadora para el atacante.
Nota importante: Mientras que los caballos troyanos son el término más común, otros tipos de malware como rootkits y gusanos También pueden disfrazarse como programas legítimos.