O QUE SÃO TROJANS
Trojans ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada.
COMO FUNCIONAM OS TROJANS
O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa", que funciona como cliente (CLIENT). O server fica no seu computador e o client fica no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o Server (você) através de uma backdoor. Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número. Não pense que é complicado: invadir micros já não exige tanta experiência.
COMO OS TROJANS SÃO TRANSMITIDOS
As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas, geralmente joguinhos. Quando você instala o programa ou executa o arquivo anexado ao email, também instala o trojan. É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou, quando aparentemente nada acontece, que o arquivo anexado está com problemas.
O PERIGO QUE OS TROJANS REPRESENTAM
Caso seu micro seja contaminado, as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito), cópia ou destruição de arquivos, formatação do HD, criação de pastas e documentos, etc, etc ... é como se o cracker estivesse trabalhando "normalmente" com a SUA máquina.
QUANTOS TROJANS EXISTEM
Em meados de 1999, eram conhecidos cerca de 250 tipos diferentes de trojans. No início de 2000 já havia aproximadamente 580, num crescimento assustador. Mais assustador ainda é constatar que atualmente (Julho de 2003) existem cerca de 27.000 trojans identificados!
Os mais conhecidos continuam sendo o Back Orifice e o NetBus. O pior é que os trojans estão cada vez mais fáceis de operar e isto significa que cada vez mais bocós, com um mínimo de conhecimento, podem "brincar" de invadir.
COMO SE DEFENDER DOS TROJANS
Existem algumas "regras de ouro" para não ficar à mercê de crackers inescrupulosos. Na verdade, são procedimentos preventivos básicos, fáceis de serem seguidos... basta que você NUNCA se esqueça das regras:
Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:\windows\. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o \windows\system\.
Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios.
Não rode executáveis que você recebeu por e-mail sem a sua autorização.
Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus).
Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet.
Mantenha-se informado e procure ajuda se necessário. Se precisar, fale com a nossa Equipe de Sanitaristas.
Informe o maior número de pessoas possível se você sofrer uma invasão.
TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.
OS TROJANS MAIS COMUNS
Trojans mais comuns e as PORTAS MAIS UTILIZADAS para invasões
FICHA TÉCNICA DE ALGUNS TROJANS
Apenas como curiosidade, os trojans que ficaram mais famosos:
Back Orifice
NetBus
WinCrash
ALGUNS LINKS INTERESSANTES
Info Security Task Force de Marcos Machado
Info Guerra
GrayMagic
AntiOnline
DOWNLOAD DE ANTI-TROJANS
O TDS-3 foi adotado como o anti-trojan da Equipe de Sanitaristas da Aldeia. É uma ferramenta poderosa e confiável, o suporte técnico é excelente e o pessoal da Diamond está sempre atualizando o soft.
Se estiver pensando em adquirir um anti-trojan, recomendamos o TDS-3.
Backdoor Protection System (escrito por Felipe Moniz da General Tech Informática) - detecta, limpa e monitora trojans. Atualizado com frequência, o autor fornece patches de atualização * FREEWARE *
NetBuster (copyright 1998 Hakan Bergström em http://surf.to/netbuster) - detecta e limpa o NetBus. Monitora invasões enviando mensagens e pings falsos, além de rastrear se o invasor pode ser invadido. O autor apenas sugere o registro (também funciona sem registrar) * SHAREWARE *
Higienic Paper (Autor Antonio José Horta Neto, INFOLINK Serviços de Teleinformática Ltda) - detecta e limpa o Back Orifice e o NetBus, além de evitar futuras hospedagens de BO e NetBus server. Monitora invasões de ambos. * FREEWARE *
Killbot 1.0 (18 Kb - Copyright © 1999 Network Associates, Inc) - elimina o ExploreZip.worm * FREEWARE *
2007-10-11 07:01:48
·
answer #1
·
answered by Jeidson Arnoud 3
·
1⤊
1⤋
É um presente de grego!
Algo que parece bom, mas que esconde segredos que podem te matar ;D
2007-10-11 12:36:54
·
answer #2
·
answered by Lucita .:* »:}~~ 6
·
0⤊
0⤋
a) nao
b) nao
c) nao
d) ai eu nao sei se vc estudou mesmo
nao
2007-10-11 07:49:25
·
answer #3
·
answered by Anonymous
·
0⤊
0⤋
Oi querida, não tenho certeza, mas prá mim é A , alem disso tudo que falaram em Historia, e eles explicaram mesmo...rs...
vc acredita que recebi uma mensagem estranha outro dia de uma cliente e pensei, que estranho de cliente??? e não abri, liguei prá ela, que me disse que era um virus chamado cavalo de troia, que entrou em seu computador e estava mandando pra todos os seus e-mails, até particulares, quem abrisse achando que era dela: "dançava" , fiquei recebendo durante 1 semana inteira, e ela ficou muito chateada, foi um transtorno, principalmente porque era nivel comercial...mas não entendo nada disso,mas que coincidência vc perguntar isso. bjos, amei seu retorno.
2007-10-11 07:48:48
·
answer #4
·
answered by confusa 7
·
0⤊
0⤋
Cavalo de Tróia (História)
De acordo com a lenda associada à conquista de Tróia pela Grécia, na chamada Guerra de Tróia, um grande cavalo de madeira foi deixado junto às muralhas de Tróia. Construído de madeira e oco no seu interior, o cavalo abrigava alguns soldados gregos dentro da sua barriga. Deixado à porta da cidade pelos gregos, os Troianos acreditaram que ele seria um presente como sinal de rendição do exército inimigo. Após a morte de Lacoonte, um grego que atirou um dardo ao cavalo, o presente entrou na cidade.
Durante a noite, os guerreiros deixaram o artefacto e abriram os portões da cidade. O exército grego pôde assim entrar sem esforço em Tróia, tomar a cidade, destruí-la e incendiá-la.
O cavalo de Tróia teria sido uma invenção de Odisseu (o guerreiro mais sagaz da Ilíada e personagem da Odisséia) e construído por Epeu.
Apesar de ser parte da história da Guerra de Tróia, o cavalo de Tróia só é descrito com detalhe na Eneida, obra da literatura latina que conta a fundação de Roma.
Ao contrário do que aparece no filme Tróia, Aquiles não estava entre os guerreiros porque já teria morrido. No seu lugar estava seu filho, Neoptólemo.
Trojan ou Cavalo de Troia (Computador)
Trojan Horse ou Cavalo de Tróia (também conhecido como bicho de goiaba) é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes: o servidor e o cliente. Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dado que a curiosidade do internauta supera as armadilhas do mundo virtual.
2007-10-11 07:08:46
·
answer #5
·
answered by Line 5
·
0⤊
0⤋
d)
e acordo com a lenda associada à conquista de Tróia pela Grécia, na chamada Guerra de Tróia, um grande cavalo de madeira foi deixado junto às muralhas de Tróia. Construído de madeira e oco no seu interior, o cavalo abrigava alguns soldados gregos dentro da sua barriga. Deixado à porta da cidade pelos gregos, os Troianos acreditaram que ele seria um presente como sinal de rendição do exército inimigo. Após a morte de Lacoonte, um grego que atirou um dardo ao cavalo, o presente entrou na cidade.
Durante a noite, os guerreiros deixaram o artefacto e abriram os portões da cidade. O exército grego pôde assim entrar sem esforço em Tróia, tomar a cidade, destruí-la e incendiá-la.
O cavalo de Tróia teria sido uma invenção de Odisseu (o guerreiro mais sagaz da Ilíada e personagem da Odisséia) e construído por Epeu.
Apesar de ser parte da história da Guerra de Tróia, o cavalo de Tróia só é descrito com detalhe na Eneida, obra da literatura latina que conta a fundação de Roma.
Ao contrário do que aparece no filme Tróia, Aquiles não estava entre os guerreiros porque já teria morrido. No seu lugar estava seu filho, Neoptólemo.
2007-10-11 07:00:46
·
answer #6
·
answered by Anonymous
·
0⤊
1⤋
e) eu vi num filme
2007-10-11 07:00:25
·
answer #7
·
answered by Fabinho 5
·
0⤊
1⤋