![Koń trojański (informatyka) Koń trojański (informatyka)](https://telecomcheck.wordpress.com/wp-content/uploads/2014/01/kon-trojanski-informatyka_5.jpg?w=400&h=300)
Zagrożenia
Najpopularniejszymi szkodliwymi działaniami są:
- instalowanie w systemie backdoora dodatkowo udostępnianie kontroli ponad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS i tak dalej (impas
- szpiegowanie dodatkowo podkradanie poufnych danych użytkownika (spyware),
- utrudnianie pracy programom antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, pat
![Koń trojański (informatyka) Koń trojański (informatyka)](https://i0.wp.com/i58.fastpic.ru/big/2013/1231/85/dc4da1b1018edefc440bf113993be585.jpg)
![Koń trojański (informatyka) Koń trojański (informatyka)](https://i0.wp.com/www.freeimagehosting.net/newuploads/it495.jpg)
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
Profilaktyka
Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilakty
- używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
- systematyczne aktualizowanie systemu operacyjnego,
- nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.
![Koń trojański (informatyka) Koń trojański (informatyka)](https://telecomcheck.wordpress.com/wp-content/uploads/2014/01/kon-trojanski-informatyka.jpg?w=400&h=267)