Se trata de una detección de troyanos.
A diferencia de los virus, los troyanos no se auto-replicarse.
Se extienden a mano, a menudo bajo la premisa de que son beneficiosos o quería. Los métodos de instalación más comunes involucran el sistema o la
explotación de seguridad, y los usuarios desprevenidos manualmente ejecutar programas desconocidos. Los canales de distribución incluyen el correo
electrónico, maliciosos o hackeado páginas
Web, Internet Relay Chat (IRC), redes peer-to-peer, etc

No hay comentarios:
Publicar un comentario