Cavalo de troia (computação)

 Nota: Se procura pela aeronave, veja North American T-28 Trojan.
Imagem ilustrativa

Em computação, um cavalo de Troia[1] (do inglês, Trojan horse, ou, simplesmente, trojan)[2] é qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de madeira enganoso que levou à queda da cidade de Troia.[1][2][3][4][5]

Os cavalos de Troia geralmente são espalhados por alguma forma de engenharia social, por exemplo, quando um usuário é levado a executar um anexo de email disfarçado para não parecer suspeito (por exemplo, um formulário de rotina a ser preenchido) ou clicando em algum anúncio falso no site de mídia social ou qualquer outro. Embora a carga útil possa ser qualquer coisa, muitas formas modernas atuam como backdoor, entrando em contato com um controlador que pode ter acesso não autorizado ao computador afetado.[6][7] Os cavalos de Troia podem permitir que um invasor acesse informações pessoais dos usuários, como informações bancárias, senhas ou identidade pessoal. Também pode excluir os arquivos de um usuário ou infectar outros dispositivos conectados à rede. Os ataques de ransomware geralmente são realizados usando um trojan.

Diferente dos vírus de computador, worms e softwares de segurança não autorizados, os cavalos de Troia geralmente não tentam se injetar em outros arquivos para se autorreplicar ou se propagar de outra maneira.[8]

Origem do nome

A origem do nome remonta à história da guerra de Troia, quando os gregos, simulando uma redenção, oferecem um cavalo de madeira como presente ao rei rival. Os troianos acharam que os gregos tinham desistido da guerra, e que o cavalo era um presente. Decidiram levá-lo para dentro da cidade mas, como era muito grande, derrubaram uma parte da muralha para poder entrar. Uma vez introduzido, soldados gregos saíram do cavalo e abriram os portões da fortaleza, permitindo que outros soldados entrassem e destruíssem a cidade.

O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as passwords, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O cavalo de Troia iria então guardar a password e mascarar a conta (que seria do dono do cavalo de Troia) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os cavalos de Troia atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns cavalos de Troia são programados para se autodestruir com um comando do cliente ou depois de um determinado tempo.

Os cavalos de Troia ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso têm fama de ser considerados "ferramentas de script kid".

Os cavalos de Troia atuais são divididos em duas partes:

O servidor se instala e se oculta no computador da vítima. normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do cavalo de Troia, fazendo assim a conexão.

Geralmente um cavalo de Troia é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o cavalo de Troia fica "hospedado".

Proteção

Ficar seguro tem muito a ver com o bloqueio a identificação da extensão de arquivos, assim que os e-mails com anexos *.EXE, *.BAT, *.CMD, *.SCR e *.JS devem ser bloqueados. Peritos recomendam configurar o sistema para mostrar extensões completas, para evitar casos de falsificação de dupla extensão e, naturalmente, usar uma solução de segurança confiável.[9]

Tipos de cavalo de Troia

Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:

  • Backdoor Com um cavalo de Troia backdoor, usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Troia backdoor costumam ser usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que pode ser usada para fins criminosos.
  • Exploit Exploits são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador.
  • Rootkit Os rootkits têm como objetivo se esconder dentro de partições ou arquivos para infectar seu dispositivo.
  • Trojan-Banker Programas Trojan-Banker são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.
  • Trojan-DDoS Esses programas conduzem ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.
  • Trojan-Downloader Os Trojan-Downloaders podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo outros cavalos de Troia e adwares.
  • Trojan-Dropper Esses programas são usados por hackers para instalar cavalos de Troia e/ou vírus, ou para evitar a detecção de programas maliciosos. Nem todos os programas antivírus são capazes de verificar todos os componentes contidos nesse tipo de cavalo de Troia.
  • Trojan-FakeAV Os programas Trojan-FakeAV simulam a atividade de um software antivírus. São desenvolvidos para extorquir seu dinheiro, em troca de detectar e remover ameaças... embora essas ameaças reportadas não existam.
  • Trojan-GameThief Este tipo de programa rouba informações de contas de jogadores on-line.
  • Trojan-IM Os programas Trojan-IM roubam seus logins e senhas de programas de mensagens instantâneas.
  • Trojan-Ransom Este tipo de cavalo de Troia pode modificar dados em seu computador para que ele não funcione corretamente e você não consiga usar dados específicos. O criminoso só restaurará o computador ou desbloqueará seus dados depois que você pagar um resgate extipulado em um valor específico, geralmente em alguma criptomoeda, para dificultar o rastreio da transação.
  • Trojan-SMS Esses programas enviam mensagens de texto SMS do seu dispositivo móvel para números a cobrar.
  • · Trojan-Spy Os programas Trojan-Spy espionam a forma como você usa o computador. Por exemplo, rastreiam dados que você digita no teclado, acessam sua webcam sem sua permissão, fazem capturas de tela ou obtêm uma lista de aplicativos em execução.
  • · Trojan-Mailfinder Esses programas coletam endereços de e-mail do seu computador.
  • Outros tipos de cavalos de Troia incluem:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Ver também

Referências

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). A taxonomy of computer program security flaws, with examples. DTIC Document. CiteSeerX 10.1.1.35.997Acessível livremente. Consultado em 5 de abril de 2012 
  2. «Trojan Horse Definition». Consultado em 5 de abril de 2012 
  3. «Trojan horse». Webopedia. Consultado em 5 de abril de 2012 
  4. «What is Trojan horse? – Definition from Whatis.com». Consultado em 5 de abril de 2012 
  5. «Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.». Consultado em 5 de abril de 2012 
  6. «Difference between viruses, worms, and trojans». Symantec Security Center. Broadcom Inc. Consultado em 29 de março de 2020. Cópia arquivada em 19 de agosto de 2013 
  7. «PSafe» 
  8. «VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)». 9 de outubro de 1995 
  9. Nemucod now spreading banking trojans in Brazil por Cassius Puodzius (2016)

Read other articles:

В Википедии есть статьи о других людях с такой фамилией, см. Шатерников. Михаил Николаевич Шатерников Дата рождения 9 (21) октября 1870(1870-10-21) Место рождения Москва Дата смерти 1 сентября 1939(1939-09-01) (68 лет) Место смерти Москва Страна  Российская империя СССР Научная сфера ф...

 

هذه المقالة تحتاج للمزيد من الوصلات للمقالات الأخرى للمساعدة في ترابط مقالات الموسوعة. فضلًا ساعد في تحسين هذه المقالة بإضافة وصلات إلى المقالات المتعلقة بها الموجودة في النص الحالي. (يونيو 2023) يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة م

 

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (ديسمبر 2017) الإمبراطورية في أقصى اتساعها في عهد جستنيان عام 550. كانت الرهبنة واحدة من أهم أجزاء الإمبراطورية البيزنطية، التي أثرت على الحياة اليومية لكل رجل بيزنطي تقر...

This article describes the 27th album in the U.S. Now! series. It should not be confused with identically-numbered albums from other Now! series. For more information, see Now That's What I Call Music! 27 and Now That's What I Call Music! discography. 2008 compilation album by various artistsNow That's What I Call Music! 27Compilation album by various artistsReleasedMarch 11, 2008Length74:34LabelSony BMGSeries chronology Now That's What I Call Party Hits!(2007) Now That's What I Call ...

 

لا تاست دو بوك    شعار الاسم الرسمي (بالفرنسية: La Teste-de-Buch)‏(بالفرنسية: La Teste)‏[1]    الإحداثيات 44°37′52″N 1°08′54″W / 44.630995°N 1.14823°W / 44.630995; -1.14823[2]  [3] تقسيم إداري  البلد فرنسا[4][5]  التقسيم الأعلى جيروندبوردو  [لغات أخرى]‏ (–31...

 

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (أغسطس 2023) تفتقر سيرة هذه الشخصية الحيّة إلى الاستشهاد بمصدر موثوق به يمكن التحقق منه. فضلاً، ساهم في تطويرها من خلال...

تحتاج هذه المقالة إلى الاستشهاد بمصادر إضافية لتحسين وثوقيتها. فضلاً ساهم في تطوير هذه المقالة بإضافة استشهادات من مصادر موثوقة. من الممكن التشكيك بالمعلومات غير المنسوبة إلى مصدر وإزالتها. (يونيو 2020) يحتج الروس على الكساد الاقتصادي الناجم عن الإصلاحات قائلين: يجب أن يكون أ

 

2022 box set by the Beach BoysSail On Sailor – 1972Box set by the Beach BoysReleasedDecember 2, 2022 (2022-12-02)RecordedDecember 4, 1971 – November 26, 1993Length6:00:52LabelCapitol/UMEProducerThe Beach Boys (original recordings)Mark Linett, Alan Boyd (compilation)The Beach Boys chronology Feel Flows(2021) Sail On Sailor – 1972(2022) Sail On Sailor – 1972 is an expanded reissue of the albums Carl and the Passions – So Tough (1972) and Holland (1973) by Americ...

 

Para cosplayer dari berbagai karakter dari acara My Little Pony: Friendship Is Magic, pada BronyCon 2012My Little Pony: Friendship is Magic[1] merupakan sebuah serial animasi yang dibuat oleh Hasbro pada tahun 2010 sebagai bagian dari mainan My Little Pony. Serial animasi tersebut ditayangkan di sebuah TV kabel di Amerika yang bernama Discovery Family (sebelumnya Hub Network).[2] Lauren Faust [3] yang sebelumnya animator dari The Powerpuff Girls dan Foster's Home for I...

Sete Rios Estação Ferroviária de Sete Riosfachada principal, em 2009 Identificação: 66076 SRI (Sete Rios)[1] Denominação: Estação Satélite de Sete Rios Administração: Infraestruturas de Portugal (até 2020: centro;[2] após 2020: sul)[3] Classificação: ES (estação satélite)[1] Tipologia: A [3] Linha(s): Linha de Cintura(PK 4+050) Conc.ª Sete Rios(PK 0+000) Altitude: 68 m (a.n.m) Coordenadas: 38°44′24.57″N × 9°10′0.69″W (=+38.74016;−9...

 

 Nota: Se procura por outra capela de mesmo nome, veja Capela de São Sebastião. Capela de São Sebastião (Aldeia de Santa Margarida)ApresentaçãoTipo capelaLocalizaçãoLocalização Aldeia de Santa Margarida Portugaleditar - editar código-fonte - editar Wikidata Capela Mortuário de São Sebastião. Capela erigida na freguesia de Aldeia de Santa Margarida, em honra de São Sebastião.[1] Situada relativamente próxima do cemitério local, a capela é utilizada quase em exclusi...

 

  Bothrops matogrossensis TaxonomíaReino: AnimaliaFilo: ChordataSubfilo: VertebrataClase: SauropsidaOrden: SquamataSuborden: SerpentesFamilia: ViperidaeSubfamilia: CrotalinaeGénero: BothropsEspecie: Bothrops matogrossensisAmaral, 1925Sinonimia Bothrops neuwiedi matogrossensis Amaral, 1925 Bothrops neuwiedi boliviana Amaral 1927 Bothrops neuwiedi bolivianus Hoge, 1966 Bothrops neuwiedi mattogrossensis [sic] Peters & Orejas-Miranda, 1970 Bothrops matogrossensis Silva in Campbell &...

Railway station in Wading River, the United States of America Wading RiverA local country store and beverage distributor built with wood originally used at the site of the nearby Wading River LIRR station.General informationLocationWading River–Manor RoadWading River, New YorkCoordinates40°56′41″N 72°50′34″W / 40.944638°N 72.842663°W / 40.944638; -72.842663Line(s)Wading River BranchHistoryOpenedJune 27, 1895[1][2]Closed1938Electri...

 

2015 film ChemsexBritish release posterDirected by William Fairman Max Gogarty Produced by William Fairman Max Gogarty CinematographyWilliam FairmanMusic byDaniel HarleDistributed byPeccadillo Pictures[1]Release dates 16 October 2015 (2015-10-16) (London Film Festival) 4 December 2015 (2015-12-04) Running time83 minutesCountryUnited KingdomLanguageEnglish Chemsex is a 2015 British documentary film about gay men engaging in chemsex in London, England.&...

 

Austrian tennis player Alexander ErlerErler at the 2022 Internationaux de Tennis de BloisCountry (sports) AustriaResidenceKufstein, AustriaBorn (1997-10-27) 27 October 1997 (age 26)Innsbruck, AustriaHeight1.93 m (6 ft 4 in)Turned pro2015PlaysRight-handed (two-handed backhand)CoachDaniel Huber, Thomas WeindorferPrize money$568,147SinglesCareer record1–1 (in ATP Tour events)Career titles0Highest rankingNo. 322 (4 October 2021)Current rank...

Hong Kong footballer (born 1976) Chan Chi Hong陳志康 Hong in 2012Personal informationDate of birth (1976-10-20) 20 October 1976 (age 47)Place of birth Hong KongHeight 1.66 m (5 ft 5 in)Position(s) Left-wingerAttacking midfielderSenior career*Years Team Apps (Gls)1992–1993 Kui Tan 1993–1994 Rangers (HKG) 1994–1995 Kui Tan 1995–2000 South China 2000–2002 Happy Valley 2002–2010 South China 71 (12)International career1999–2009 Hong Kong 17 (3)Managerial career...

 

2010 Indian filmSuperDirected byUpendraWritten byUpendraScreenplay byUpendraProduced byRockline VenkateshStarringUpendraNayantharaSadhu KokilaCinematographyAshok KashyapEdited byThirupathi ReddyMusic byV. HarikrishnaProductioncompanyRockline ProductionsDistributed byRockline ProductionsRelease date 3 December 2010 (2010-12-03) Running time135 minutesCountryIndiaLanguageKannadaBox office₹30 crore [1] Super (pronounced Super, originally known only by the Vitarka Mudrā ...

 

Cet article traite du bouffon de Louis XII et François Ier. Pour le bouffon de René d'Anjou, voir Triboulet (dramaturge). Pour d’autres homonymes, voir Triboulet (homonymie) . Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. Cet article ne cite pas suffisamment ses sources (mai 2013). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en ...

Diocesi di AmiensDioecesis AmbianensisChiesa latinaSuffraganea dell'arcidiocesi di Reims   Provincia ecclesiastica Collocazione geografica  VescovoGérard Le Stang Presbiteri75, di cui 66 secolari e 9 regolari6.634 battezzati per presbitero Religiosi21 uomini, 120 donne Diaconi18 permanenti  Abitanti569.662 Battezzati497.600 (87,4% del totale) Superficie6.277 km² in Francia Parrocchie49 (14 vicariati)  ErezioneIII secolo Ritoromano CattedraleNotre-Dame Indirizzo84 ru...

 

Place in Vardar, North MacedoniaPepelište ПепелиштеView of the villagePepelišteLocation within North MacedoniaCoordinates: 41°31′07″N 22°07′43″E / 41.518701°N 22.128555°E / 41.518701; 22.128555Country North MacedoniaRegion VardarMunicipality NegotinoPopulation (2002) • Total1,070Time zoneUTC+1 (CET) • Summer (DST)UTC+2 (CEST)Car platesNEClimateCfa Pepelište (Macedonian: Пепелиште) is a village in the mu...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!