O Trojan é um programa malicioso que se disfarça como um programa legítimo. Eles são programados para executar diferentes funções maliciosas no sistema da vítima.
Existem diferentes tipos de trojans disponíveis online, que são classificados de acordo com o ataque que realizam.
Embora existam muitos Trojans, aqui tentamos listar o maior número possível:
Este tipo de trojan é usado para obter acesso não autorizado ao computador da vítima. Ele muda a segurança para que outros malwares e hackers possam entrar no computador da vítima. Depois que o sistema é infectado, os hackers podem excluir arquivos, acessar todas as informações confidenciais ou podem destruir o computador da vítima. Esses tipos de trojans também são usados para agrupar sistemas diferentes e, em seguida, usá-los para fins maliciosos.
Este tipo de trojan acessará todos os dados bancários relacionados no sistema da vítima. Essas informações serão enviadas diretamente para a pessoa que está controlando o trojan.
Leia também: Worm de computador: o malware mais comum
Este malware executa ataque de negação de serviço no sistema da vítima. Este trojan enviará várias solicitações de um grupo de computadores para o endereço de destino, resultando em negação de serviço.
É um malware que precisa de conexão com a Internet e, uma vez conectado, baixa malware e outros programas maliciosos no computador da vítima.
Este trojan especial atuará como um antivírus. Eles mostram detecções falsas e exigem dinheiro para removê-los.
Este trojan irá roubar informações do jogo online e informações da conta do usuário.
Leia também: Diferença entre vírus, worm e cavalo de Tróia
O ransomware, como sabemos, irá bloquear todos os seus arquivos importantes e, para abri-lo, os hackers exigem dinheiro.
É um trojan que envia e intercepta SMS no seu dispositivo móvel. O envio de mensagens não solicitadas pode resultar em cobranças.
Como o nome sugere, este trojan espiará as ações que os usuários executam em seus sistemas. A ação do usuário inclui toques no teclado, capturas de tela, lista de serviços e programas em execução e muito mais. As informações coletadas serão enviadas ao criminoso por diferentes métodos de transmissão de dados.
Este tipo de trojan intercepta e-mails e transfere os dados para criminosos.
Existem muitos tipos de trojans criados por hackers todos os dias. Trojans diferentes têm recursos diferentes.
Leia também: Dez ameaças à segurança do computador
Além de diferentes recursos, todos os trojans têm a mesma função, ou seja, prejudicar as vítimas. Os usuários devem ser autoconscientes e ter um bom sistema de segurança em seu sistema.