Saltar para o conteúdo

Cavalo de troia (computação): diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Xqbot (discussão | contribs)
m Bot: Modificando: ro:Cal troian (informatică)
Linha 30: Linha 30:
* [[Keylogger]]
* [[Keylogger]]
* [[Backdoor]]
* [[Backdoor]]
O Trojan Horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.
O Trojan Horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.Trojan sao usados por black hats, por favor nao se torne isso e vire um gray ou white hat e ajude as pessoaos nao ferren elas


[[Categoria:Programas de computador maliciosos]]
[[Categoria:Programas de computador maliciosos]]

Revisão das 21h36min de 18 de setembro de 2010

 Nota: Se procura pela aeronave, veja North American T-28 Trojan.

Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

Surgimento e características

Antes levarmos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".


Os trojans atuais são divididos em duas partes:

O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

Dentro do Servidor Existe 2 conexões:
Conexão Direta
Conexão Reversa

A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".

Tipos de Cavalo de Troia

O Trojan Horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.Trojan sao usados por black hats, por favor nao se torne isso e vire um gray ou white hat e ajude as pessoaos nao ferren elas