vez que está en el sistema, un truco popular de un caballo de Troya es la implementación de un programa de " keylogger " . Estos programas registran los botones y teclas que pulsa en el teclado, y enviar un informe de ellos al hacker .
Por ejemplo , si accede a su cuenta bancaria en línea , introduzca su información de tarjeta de crédito para compras en línea , o transmitir otra información importante y confidencial - el keylogger envía bien al hacker
el objetivo de estos hackers es su personal - . general financiera - . información
Data corrupción
Algunos troyanos especialmente maliciosos están programados para atacar a la computadora de su víctima.
el troyano puede corromper datos muy delicados en el núcleo de su sistema operativo , haciendo de todo, desde pequeños problemas de . una caída del sistema operativo
los hackers que crean estos troyanos parecen estar interesados en el vandalismo - . la lasciva , la destrucción maliciosa de la propiedad de otra persona
acceso remoto ( backdoor )
el final - y posiblemente más perjudicial - . " puerta trasera" versión del caballo de Troya es el que instala un programa de acceso remoto a su equipo, también conocido como
< p> Esta puerta trasera da al acceso de hackers a su sistema informático , lo que le permite leer detenidamente , cambiar o eliminar sus archivos personales en su tiempo libre
Estos hackers podrían ser después nada, . datos financieros , información personal , la destrucción - - o los tres. Troyanos de acceso remoto son , con mucho, los virus más poderosos y peligrosos que su computadora puede contraer.