Étape 3: cheval de Troie
A un cheval de Troie est un type de logiciel malveillant qui se déguise comme un programme légitime, mais dans la réalité est juste un autre type de logiciel malveillant caché derrière des couvertures. Chevaux de Troie sont faussement intelligents comme ils tromper les utilisateurs pour télécharger le fichier contenant le logiciel malveillant. L’utilisateur pense qu’ils viens de télécharger un nouveau programme, mais en cours d’exécution en arrière-plan pourrait être un virus ou un autre type de logiciel malveillant. Le cheval de Troie peut venir avec le programme que l’utilisateur souhaite télécharger inférieur à soupçonner. Ce type de cheval de Troie est appelé un wrapper Trojan, comme le programme est « enveloppé » par le cheval de Troie.
Chevaux de Troie sont très mauvaises nouvelles. Ils sont couramment utilisés par pirates black-hat (le genre criminels) pour voler l’argent de leurs victimes et autres informations confidentielles comme noms d’utilisateur et mots de passe. La plupart des Trojans aussi ouvrir une porte dérobée (un secret ouvrant sur l’ordinateur cible) afin que le hacker peut visiter l’ordinateur infecté en tout temps ou le cheval de Troie permettant d’installer plus de logiciels malveillants provenant d’Internet sur l’ordinateur.
Chevaux de Troie sont généralement répartis par courriel, sites de médias sociaux et sites de téléchargement de logiciels. Ce type de sites sont FaceBook et MediaFire.