Puerta trasera
Acciones maliciosas adicionales
Captura de información
Ejecución
Persistencia
Descarga de malware adicional
Distribución
Puede ocultarse dentro de un programa legítimo o instalarse como una aplicación independiente
El objetivo es hacer que el usuario descargue o ejecute el archivo infectado sin sospechar que contiene un troyano.
Una vez que el troyano ha infiltrado el sistema, puede descargar y ejecutar otros malware en el mismo.
Significa que establecen una conexión remota entre el sistema y el atacante, permitiéndole acceder al sistema sin el conocimiento del usuario.
Tienen la capacidad de capturar información personal del usuario, como contraseñas, números de tarjetas de crédito o datos bancarios.
Se ejecutan automáticamente cada vez que se inicia el sistema. Utilizan técnicas para ocultarse y evadir la detección.
El troyano puede llevar a cabo una variedad de Algunas acciones maliciosas son: el secuestro de recursos del sistema, la destrucción de archivos.