Make your own free website on Tripod.com
Home Page  
 


! Home

8 Computador
4 Máquinas de Calcular
4 Comps. de uso Geral

8 Sistemas Operacionais
4 Windows
4 Linux
4 Mac Os X

8 Segurança
4 Hackers
4 Crackers
4 Virus
4 Worms
4 Spywares
4 Trojan Horse

8 Tecnologia
4 RFID
4 VoiP

8 Formulário

8 Outros



Trojans ou cavalos de Tróia

Trojan Horse

Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.

O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar a password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).

Entretanto, o conceito evoluiu para programas mais completos. Os trojans actuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados directamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

Os trojans actuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.

Fonte: Wikipédia


Referências:
Hackers | Crackers | Vírus | Worms | Spywares |!| Google | Wikipedia

Onde Você Está:
Home » Segurança » Trojan Horse