Icon Créer jeu Créer jeu
Jouer Relier Colonnes

Puerta trasera

Acciones maliciosas adicionales

Captura de información

Ejecución

Persistencia

Descarga de malware adicional

Distribución

Puede ocultarse dentro de un programa legítimo o instalarse como una aplicación independiente

El objetivo es hacer que el usuario descargue o ejecute el archivo infectado sin sospechar que contiene un troyano.

Una vez que el troyano ha infiltrado el sistema, puede descargar y ejecutar otros malware en el mismo.

Significa que establecen una conexión remota entre el sistema y el atacante, permitiéndole acceder al sistema sin el conocimiento del usuario.

Tienen la capacidad de capturar información personal del usuario, como contraseñas, números de tarjetas de crédito o datos bancarios.

Se ejecutan automáticamente cada vez que se inicia el sistema. Utilizan técnicas para ocultarse y evadir la detección.

El troyano puede llevar a cabo una variedad de Algunas acciones maliciosas son: el secuestro de recursos del sistema, la destrucción de archivos.