Cavalo de troia (computação)

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de Trojan horse)
Saltar para a navegação Saltar para a pesquisa
Disambig grey.svg Nota: Se procura pela aeronave, veja North American T-28 Trojan.

Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.[1]

Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças mais robustas em computadores e notebooks. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulnerabilidades do navegador utilizado para instalar a praga no computador, ou seja, entram de quase qualquer maneira. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades cotidianas. [2]

Origem do Nome[editar | editar código-fonte]

A origem do nome remota a história da guerra de troia, quando os gregos, simulando uma redenção, oferecem o cavalo de troia como presente ao rei rival. Os troianos acharam que os gregos tinham desistido da guerra, que o cavalo era um presentes para eles. Decidiram trazer o cavalo para dentro da cidade. Como ele era muito grande, chegaram a derrubar uma parte da muralha para poder entrar, mal sabiam eles... Após ser aceito, soldados gregos saíram de seu interior e abriram os portões da fortaleza, permitindo que outros soldados entrassem e destruíssem a cidade, que está atualmente em território turco.

História do Cavalo de Troia[editar | editar código-fonte]

Tróia era uma cidade "fortificada",capital de um grande poderoso reino. um dia, París, filho do rei de troia, raptou Helena, a rainha de uma cidade grega chamada Esparta. O rapto deixou vários reis gregos indignados. Eles juntaram seu exército e entraram em guerra contra troiaa.  A cidade ficou cercada por varios anos, mas suas altas muralhas impediam que ela fosse invadida.

Entre os gregos estava, o nosso velho conhecido Ulisses. ele elaborou uma estratégia que praticamente decidiu a guerra: mandou construir um imenso cavalo de madeira, e se escondeu em sua barriga junto com alguns guerreiros. Os exércitos gregos deixaram em frente a porta da entrada de troia, e começaram a se retirar.

Os troianos acharam que os gregos tinham desistido da guerra, que o cavalo era um presentes para eles. Decidiram trazer o cavalo para dentro da cidade. Como ele era muito grande, chegaram a derrubar uma parte da muralha para poder entrar, mal sabiam eles...

De noite, quando os troianos estavam dormindo, Ulisses e os guerreiros gregos saíram da barriga do cavalo de madeira. Outros soldados aproveitam o buraco da muralha e invadiram a cidade. Em poucos tempos, os gregos dominaram  troia e invadiram o palácio real. A guerra acabou com vitória dos gregos e Helena foi levada de volta para Esparta.

Surgimento e características[editar | editar código-fonte]

O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador ou servidor de dados.

O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as passwords, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O cavalo de Troia iria então guardar a password e mascarar a conta (que seria do dono do cavalo de Troia) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns cavalos de Troia são programados para se autodestruir com um comando do cliente ou depois de um determinado tempo.

Os cavalos de Troia ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso têm fama de ser considerados "ferramentas de script kid".

Os cavalos de Troia atuais são divididos em duas partes:

O servidor se instala e se oculta no computador da vítima. normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do cavalo de Troia, fazendo assim a conexão.

Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".

Proteção[editar | editar código-fonte]

Ficar seguro tem muito a ver com o bloqueio a identificação da extensão de arquivos, assim que os e-mails com anexos *.EXE, *.BAT, *.CMD, *.SCR e *.JS devem ser bloqueados. Peritos recomendam configurar o sistema para mostrar extensões completas, para evitar casos de falsificação de dupla extensão e, naturalmente, usar uma solução de segurança confiável[3].

Tipos de cavalo de Troia[editar | editar código-fonte]

O cavalo de Troia é muito achado em computadores domésticos, a fim de roubar uma determinada password para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet banking.

Keylogger[editar | editar código-fonte]

Keyloggers são aplicativos ou dispositivos que fica em execução em um determinado computador para monitorar todas as entradas do teclado. assim, aquele que deixou o programa em execução, pode em outro momento, conferir tudo o que foi digitado durante um determinado período.

O Perigo que Representa[editar | editar código-fonte]

Keyloggers podem ser usados  para fins ilícitos. Neste caso o programa ficam em execução na máquina e podem, sem que o usuário saiba, gravar tudo o que foi digitado, incluindo senha de acesso e outros dados sigilosos.

Como evitar[editar | editar código-fonte]

Manter um bom antivírus na máquina e o melhor meio de detectar este tipo de aplicação. Naturalmente os demais recursos que ajudam manter sua conexão segura, firewall e antivírus modernos também são bem vindos.

Backdoors[editar | editar código-fonte]

Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Um Backdoor trabalha em segundo plano escondesse do utilizador. É muito semelhante a outro vírus malwaree também algo difícil de detectar. O Backdoor é um dos tipos de parasitas mais perigoso pois dá uma pessoa mal intencionada a atuar no computador comprometido.

Como Evitar[editar | editar código-fonte]

Os Backdoor está são parasitas extremamente perigosos que tem de ser removido do sistema. Existem muitos programas oferecidos para essa remoção manual.no entanto a.mais confiável é considerada a Reimage pode também experimentar a plumbyts, antimalware como ferramenta de segurança alternativa.

Referências

  1. «IEEE Xplore - Abstract Page». ieeexplore.ieee.org. Consultado em 4 de maio de 2012. 
  2. «PSafe» 
  3. Nemucod now spreading banking trojans in Brazil por Cassius Puodzius (2016)

Ver também[editar | editar código-fonte]