troyanos infectan comúnmente un sistema a través de la fachada de descargas de juegos gratis . Esto es especialmente cierto para las descargas ilegales compartidos a través de redes peer-to -peer .
Email Adjuntos
troyanos se pueden disfrazar como datos adjuntos de correo electrónico legítimo. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable . El mensaje insta al receptor a abrir el archivo adjunto.
Navegador Web Exploits
troyanos pueden obtener en los sistemas a través de las vulnerabilidades del navegador . Por ejemplo , los controles ActiveX se suelen cargar en sitios web hackeados con el fin de infectar a los visitantes . En la mayoría de los casos , se requiere la entrada del usuario para que esto funcione . Esto significa descargar e iniciar un programa o plug-in.
Clientes de mensajería
hackers pueden enviar archivos a través de programas de mensajería instantánea . El remitente puede decir que un archivo es una imagen de sí mismo o de algún otro documento legal. El archivo, cuando se abre, puede infectar el sistema con un caballo de Troya.
Social Engineering
Todos los caballos de Troya son clasificadas como tácticas de ingeniería social. En estos esquemas , los usuarios son engañados en la creencia de que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus computadoras. Así que ten cuidado con los archivos no solicitados que recibe. Asegúrese de que usted tiene una buena suite de seguridad de Internet activa en todo momento.