Trojan (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 13:
 
== Metodo di diffusione ==
I trojan non si diffondono autonomamente come i [[virus (informatica)|virus]] o i [[worm]], quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l'intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio [[computer]], dato che gli [[acker]] amano inserire queste "trappole" ad esempio nei [[Videogioco|videogiochi]] piratati, che in genere sono molto richiesti.
Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware.