Cavalo de troia (computação)

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de Trojan Horse)
Ir para: navegação, pesquisa
NoFonti.svg
Este artigo ou se(c)ção cita uma ou mais fontes fiáveis e independentes, mas ela(s) não cobre(m) todo o texto (desde setembro de 2013).
Por favor, melhore este artigo providenciando mais fontes fiáveis e independentes e inserindo-as em notas de rodapé ou no corpo do texto, conforme o livro de estilo.
Encontre fontes: Googlenotícias, livros, acadêmicoYahoo!Bing. Veja como referenciar e citar as fontes.

Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.[1]

Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. [2]

Surgimento e características[editar | editar código-fonte]

O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador.

O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as passwords, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O cavalo de Troia iria então guardar a password e mascarar a conta (que seria do dono do cavalo de Troia) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns cavalos de Troia são programados para se autodestruir com um comando do cliente ou depois de um determinado tempo.

Os cavalos de Troia ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso têm fama de ser considerados "ferramentas de script kid".

Os cavalos de Troia atuais são divididos em duas partes:

O servidor se instala e se oculta no computador da vítima. normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do cavalo de Troia, fazendo assim a conexão.

Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".

Tipos de cavalo de Troia[editar | editar código-fonte]

O cavalo de Troia é muito achado em computadores domésticos, a fim de roubar uma determinada password para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet banking.

Referências

  1. IEEE Xplore - Abstract Page ieeexplore.ieee.org. Página visitada em 4 de maio de 2012.
  2. PSafe.

Ver também[editar | editar código-fonte]