Бэкдор и троян имеют разные методы внедрения в систему.
Бэкдор может быть внедрен в систему разными способами, например:
- Аппаратные бэкдоры (аппаратные импланты) внедряются изготовителями оборудования на одном из производственных этапов. 1 Такие бэкдоры не исчезают при замене или обновлении ПО, не обнаруживаются при сканировании кода и проверке антивирусной программой. 1
- Программные бэкдоры могут попасть в систему от компании-изготовителя, но чаще это происходит при прямом участии пользователя. 1 Владелец ПК может неосознанно установить их из прикреплённого к письму файла или вместе с загружаемыми данными из файлообменника. 1
- Часть бэкдоров проникает в вычислительные машины, используя уязвимости. 1 Эти вредоносные образцы тайно распространяются по всей информационной системе, при этом нет ни предупреждений, ни диалоговых окон, вызывающих подозрение пользователя. 1
Троян может маскироваться под вложение электронной почты или загруженный файл и передавать различные вредоносные угрозы. 4 После того, как пользователь нажимает «Разрешаю производить изменения в системе», троян самоустанавливается и открывает доступ ко всем файлам и даже устанавливает новые вредоносные программы. 3 Зачастую вместе с трояном устанавливается ещё и специальный код, который восстановит доступ, даже если уязвимость системы будет устранена. 3