Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a seu password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados directamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.
2006-12-09 05:06:05
·
answer #1
·
answered by Lisandra 2
·
1⤊
0⤋
Meu de onde você tirou isso? Isso não existe
2006-12-13 03:14:33
·
answer #2
·
answered by Marcaum 2
·
0⤊
0⤋
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a seu password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados directamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.
UM abraço,
Lena
2006-12-12 01:37:45
·
answer #3
·
answered by Leda Très Maligne etJolie 3
·
0⤊
0⤋
trojan ou cavalo de troia e igual a = virus = arrebenta o computador= formata o computador = perder todas as suas informaçoes
2006-12-09 12:43:36
·
answer #4
·
answered by matheus 3
·
0⤊
0⤋
m trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
Diferenças principais entre trojan horses e vírus
# Não possuem instruções para auto-replicação
# São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
# Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
# Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
# Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.
Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável (leia mais sobre isso, clicando aqui).
Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.
Medidas gerais de prevenção
Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).
Essas medidas podem ser resumidas assim:
1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.
2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.
4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.
Leia mais sobre esse assunto, clicando aqui.
2006-12-09 05:16:14
·
answer #5
·
answered by kate 2
·
0⤊
0⤋
É um virus espião de computadores, capaz de roubar senhas de qualquer natureza, senhas de e-mail, orkut, até senha de cartão de credito e contas bancarias. Tambem pode copiar informações basicas, como conversas em salas de bate-papo, msn, ou fotos, por meio de sniffers, qualquer coisa que de alguma forma possa ser usada contra o usuario do computador infectado. Ou seja, tanto hackers quanto federais, podem, nesse exato instante, estar vasculhando sua vida na net.
2006-12-09 05:15:01
·
answer #6
·
answered by █Lσbσ_∂σ_Áяtι¢σ█ do Pólo Norte 7
·
0⤊
0⤋
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a seu password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados directamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.
2006-12-09 05:06:59
·
answer #7
·
answered by strider 2
·
0⤊
0⤋
vírus.....
2006-12-09 05:11:34
·
answer #8
·
answered by Anonymous
·
0⤊
1⤋
É um dos piores vírus que pode instalar-se no pc. Para sempre está com seu pc livre dos vírus, é necessário passar o antí-vírus todos os dias.
2006-12-09 05:09:58
·
answer #9
·
answered by Anonymous
·
0⤊
1⤋
E UM VIRUS CAHMADO DE CAVALO DE TROIA
2006-12-09 05:06:26
·
answer #10
·
answered by PETRALHA VAVA 3 4
·
0⤊
1⤋