ANUNCIE

FALE CONOSCO

HOME

QUEM SOMOS

SALA DE BATE PAPO

Veja em "Cultura" um dos bairros mais antigos da cidade de São Paulo.
História do Brasil, São Paulo e do Bairro (recomendadas para pesquisa escolar).

   
Como se proteger
   


Cavalo de Tróia


Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia.
Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções, para as quais foi aparentemente projetado e executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
· alteração ou destruição de arquivos;
· furto de senhas e outras informações sensíveis, como números de cartões de crédito;
· inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.

Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?

Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

Como um cavalo de tróia se instala em um computador?
É necessário que o cavalo de tróia seja executado para que ele se instale em um computador.
Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
É importante ressaltar que existem programas de e-mail, que podem estar configurados para executar automaticamente arquivos anexados às mensagens.
Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado.

Que exemplos podem ser citados sobre programas contendo cavalos de tróia?
Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de um site e que dizem ser jogos ou protetores de tela.
Enquanto estão sendo executados, este programas além de mostrar na tela uma mensagem como "Em que nível de dificuldade você quer jogar?", ou apresentar todas aquelas animações típicas de um protetor de tela, podem ao mesmo tempo apagar arquivos ou formatar o disco rígido, enviar dados confidenciais para outro computador, instalar backdoors, ou alterar informações
de seu computador.

EX: Uma empresa havia acabado de fazer um desenho com medidas exatas da péça para entrar em linha da produção e o Hacker pode modificar as medidas provocando sério dano na produção.

Outro ex: Uma empresa acaba de passar um orçamento grande, na tentativa de ganhar a concorrência e então o Hacker pode passar esses dados a outra empresa concorrente de seus preços e éssa outra empresa ganha a concorrência.

Lembre-se se clicar num e-mail enganoso um Hacker pode facilmente infectar toda uma rede de computadores, tendo que formatar todos eles (Não são todos Trojans que o Spyboot retira de sua maquina.)



Voltar



Serviços


Alimentação
Autos
Casa & Construção
Cursos
Compras
Escolas
Festas e Eventos
Saúde e Beleza

Outras Categorias

O Site



Participe

Envie suas sugestões

Utilidades
Classificados
Dicas p/ o Computador
Downloads de fotos
Empregos
Endereços OnLine
Endereços Úteis
Eventos do Bairro ------>>>
Gifs Animados
Cultura ----------->>>
Artigos
Entrevista
Revistas
Receitas
HORÓSCOPO

"Como fazer a coisa certa no momento certo". Veja mais...