Cuando salta a la acción, el malware Trojan Horse puede borrar archivos importantes del sistema de forma automática, comenzará la descarga automática de Internet , reutilizar el PC como un servidor web o incluso bloquear los usuarios de la computadora .
daños Sutil
puede tomar algún tiempo para notar otros daños Trojan posible. Los troyanos pueden permitir a los hackers acceder de manera remota a un PC. También puede desactivar el software de seguridad secreto .
Tipos de archivo
Caballos de Troya pueden ser archivos singulares o parte de grandes instalaciones de software . En algunos casos , es posible que sin saberlo descarga un archivo de Troya entera sólo para abrirlo e instalar un troyano en el disco duro. En otros casos , los troyanos se ocultan dentro de los programas más grandes.
Tipos de disparo
troyanos no pueden auto- activación . Se requieren ciertas condiciones para comenzar a dañar un ordenador . Los desencadenantes comunes son el usuario hace clic , las pulsaciones de teclado y las condiciones de fecha /hora .
Detección
Mientras que los programas anti- virus antes mencionados detectan la mayoría de los troyanos, también se recomiendan los programas anti- spyware. Descargas pagados como Trojan Remover también ofrecen escaneo PC y se dedica exclusivamente a la eliminación de Troya.
Limitaciones
Desde Trojan Horse de malware técnicamente no es viral , no puede auto-replicarse y requiere un cierto nivel de interacción directa del usuario para funcionar.