English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

Em que programa ele é criado?
é só curiosidade.

2006-10-12 04:30:32 · 6 respostas · perguntado por SEM TOP 7 em Computadores e Internet Programação e Design

6 respostas

Cavalo de Tróia - "Trojan horse"
A lenda do cavalo de Tróia (em inglês "Trojan horse") diz que um grande cavalo de madeira foi presenteado pelos gregos aos troianos, como sinal de que estavam desistindo da guerra. Mas, o cavalo escondia em seu interior soldados gregos, que esperaram a noite, saíram e abriram os portões da cidade de Tróia para o exército grego, que a invadiu e dominou.

Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.

É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
Diferenças principais entre trojan horses e vírus
# Não possuem instruções para auto-replicação
# São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
# Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
# Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
# Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.

Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável (leia mais sobre isso, clicando aqui).

Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.


Medidas gerais de prevenção
Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).

Essas medidas podem ser resumidas assim:

1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.

2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).

3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.

4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.

2006-10-12 04:36:36 · answer #1 · answered by Alexandre M 6 · 0 0

Ok, vamos matar essa curiosidade intão:
O Trojan na real consiste em dois programinhas. Um dos programinhas roda no lado do cliente(o hacker), o outro roda no lado do servidor(a vítima). O programa que roda no lado do servidor(trojan) oferece serviços para quem tem o programa cliente, ou seja, o tal trojan(programa servidor) nada mais faz do que oferecer serviços(programa servidor) para o programa cliente(que está na máquina do hacker).
Então quando tu tem um 'trojan' na tua máquina, significa que tu tem um programa oferecendo serviços que tu não autorizaste.
Os serviços normalmente incluem a oferta de informações do tipo: o que tu tá digitando, o conteúdo do teu computador, permissões para iniciar outros serviços na tua máquina(como congelar o mouse e o teclado por exemplo), etc. Ou seja, o programa servidor(trojan) permite que o hacker, que tem o programa cliente, possa fazer o que bem quer com a tua máquina sem que tu autorize.
Tem vários programas que fazem os tais trojans, uns mais complexos, outros mais simples. Qualquer leigo pode baixar esses programas que geram os dois programas que falei: um do lado cliente outro do lado servidor.
Estes programas não são ilegais, qualquer um pode baixar sem medo de ser preso, já que na real estes programas foram feitos para possibilitar que um profissional possa fazer a manutenção remota(via internet) do computador, entre outras funções, como monitorar o computador do usuário. Sim, isso mesmo, os tais trojans são programas úteis quando usados pro bem. O problema é que os mau intencionados fazem isso sem consultar a vítima, só pra sacanear o computador dela.
Finalmente, também há um outro tipo de trojam que não tem o lado do cliente(hacker). Estes programas normalmente enviam as informações para um email estipulado pelo hacker. Também são gerados pelas mesmas ferramentas que geram os de cliente-servidor.

2006-10-12 11:55:27 · answer #2 · answered by Anonymous · 0 0

È isso , e as vesês nem isso

2006-10-12 11:46:15 · answer #3 · answered by Anonymous · 0 0

Voce pega um programinha na internet de um joguinho poir exemplo, o programinha realmente existe no arquivo baixado, porem, existe um segundo arquivo (Trojan) que é um virus que se instala no seu sistema.
Imagine um programa com dois programas dentro dele, identico a zipar dois arquivos, só que os dois programas rodam na mesma hora, voce nem percebe

2006-10-12 11:39:22 · answer #4 · answered by Bodinho 2 · 0 0

nao sei...

2006-10-12 11:32:19 · answer #5 · answered by Júlio Fidélis 2 · 0 0

Certamente a anatomia de um Trojan é parecido com a do presidente dos EUA Diabo Bruxo, que arquiteta planos diabólicos para invadir os países interessados e de lá controlar o territorio mundial. O programa utilizado: CasaBranca NT.

2006-10-12 11:40:44 · answer #6 · answered by zenartes 3 · 0 1

fedest.com, questions and answers