Pular para o conteúdo principal

Cavalo de troia (Trojan)

Cavalo de troia (Trojan)



Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:

  •     Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
  •     Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
  •     Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
  •     Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
  •     Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
  •     Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
  •     Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
  •     Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
  •     Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 
Fonte: cartilha.cert.br

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados...

Por que Google está aprimorando sua política de "lista negra" do anúncio

Por que Google está aprimorando sua política de "lista negra" do anúncio DIGIDAY - Google anunciou hoje que mudou como impõe políticas de remoção de anúncio na sua rede de anúncios AdSense e troca de anúncios do DoubleClick. Anteriormente, o Google usou para padrão para remover anúncios através de um site inteiro, quando ele percebeu que o site estava usando formatos de anúncio intrusivo ou colocar anúncios em contextos marca-inseguro como o jogo e discurso do ódio. Agora, o padrão do Google é remover os anúncios em uma base por página. Fontes disseram que essa mudança é mais provável para beneficiar pequenos sites dependentes de conteúdo gerado pelo usuário que estão em risco de ser penalizadas devido a seus postos de desonestos, extremistas. Pubs e de maior qualidade, isto é menos de um problema. "Não sei de quaisquer editores de prémio que estão recebendo seus anúncios desligar," disse Justin Festa, diretor digital da LittleThings. A porta-voz ...