publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Introdução a Como funcionam os cavalos-de-troia

Uma das mais duradouras da história, a Guerra de Troia (em inglês), o mais importante conflito da mitologia grega, teve seu desfecho de maneira inesperada. Tentando achar uma forma de entrar na cidade de Troia, fortemente protegida, o grande guerreiro Odisseu ordenou a seus homens que construíssem um cavalo de madeira que fosse grande o bastante para comportar vários soldados gregos em seu interior. O cavalo era um animal sagrado para os troianos. Quando a estrutura foi finalizada, ele e vários outros guerreiros entraram no cavalo, enquanto o restante dos gregos navegou para longe de Troia para dar a impressão aos troianos de que eles estavam admitindo a derrota e debandando. Quando viram os gregos indo embora, os troianos comemoraram a vitória e, vendo o cavalo de madeira, levaram-no para dentro da cidade.



Cavalos de tróia podem colocar seu computador em risco e causar lentidão ou danos ao seu sistema. Como eles chegam?
Andrey Volodin/iStockphoto.com
Cavalos-de-troia podem colocar seu computador em risco e causar lentidão ou danos ao sistema
Após proclamar vitória e festejar a noite toda, os cidadãos de Troia foram dormir. Foi então que Odisseu e seus homens saíram do Cavalo de Troia e devastaram a cidade, vencendo a guerra.
Além de conhecer o Cavalo de Troia da mitologia grega, provavelmente você também conheça o termo que se refere a computadores. Cavalos-de-troiasão programas comuns, porém perigosos, que se escondem atrás de outros programas aparentemente inofensivos. Eles funcionam da mesma forma que o antigo Cavalo de Troia: uma vez instalados, estes programas infectam outros arquivos de seu sistema e aumentam as chances de devastação de seu computador. Eles enviam até mesmo informações importantes de seu computador pela Internet para o desenvolvedor do vírus. O desenvolvedor pode então controlar o seu computador, causando lentidão no funcionamento do sistema ou fazendo com que o sistema entre em colapso.
Apesar de não serem realmente vírus, eles são chamados de "Vírus Cavalo-de-Troia", "Vírus Trojan", "Cavalo-de-Troia" ou simplesmente "Trojans". Mas não importa a nomenclatura, todos eles significam a mesma coisa. Mas o que aconteceu? Antes de mais nada, como este cavalo de troia entrou em seu computador? E o que você pode fazer para evitar que sua máquina seja invadida?

Protegendo seu sistema de cavalos de troia
Então, como os cavalos-de-troia infectam os computadores? Acredite ou não, você é responsável por parte do trabalho. Para que um trojan infecte sua máquina, você deve instalar o servidor do aplicativo. Isto é normalmente feito por meio da engenharia social - o autor do cavalo-de-troia precisa convencer você a fazer o download do aplicativo. Você recebe um e-mail dizendo que foi descoberta uma falha de segurança no Windows e que deve clicar no link abaixo para baixar o arquivo que vai consertar a falha. Num outro caminho, ele pode enviar o programa a você em uma mensagem de e-mail esperando que você o execute. E-mails convidando você a ver "a foto da festa", ou o "seu perfil no site tal", ou ainda dizendo que "alguém que te admira muito te enviou um cartão" são os meios mais utilizados pelos mal-intencionados para fazer você instalar inocentemente o cavalo-de-troia.
Novamente, esta é a razão do nome cavalo-de-troia - você precisa, consciente ou inconscientemente, executar o arquivo .exe para instalar o programa - ele não se propaga por conta própria como um vírus (veja Como funcionam os vírus de computador para uma descrição de vírus). Assim que você instalar o programa, o servidor trojan também será instalado e executado toda vez que você ligar seu computador. Ou quando estiver programado para disparar o gatilho.
O que teriam feito Laocoon e Cassandra? Os dois troianos que avisaram seu povo sobre o cavalo suspeito provavelmente identificariam qualquer e-mail com anexo suspeito e livrariam-se dele.
Dmitriy Shironosov/iStockphoto.com
Os crackers podem usar computadores zumbis para enviar mais vírus
Às vezes, nem é uma pessoa que espalha o trojan - é possível até que o seu próprio computador o faça, se já tiver sido infectado. Os sujeitos mal-intencionados - e que podem ser hackers que usam suas habilidades em informática para intencionalmente causar danos - podem enviar trojans que transformam os computadores de inocentes usuários da web emcomputadores zumbis, que são assim chamados porque a pessoa que tem o computador infectado raramente sabe que seu sistema está sendo controlado. Esses hackers podem usar estes computadores zumbis para enviar mais vírus, e até mesmo criar redes de computadores zumbis chamadas botnets.
Existem várias maneiras de se proteger dos cavalos-de-troia:
  1. Nunca abra e-mails nem faça downloads de qualquer arquivo anexo que venha de um remetente desconhecido. Simplesmente deletar estas mensagens já resolve o problema.
  2. Instale um antivírus. Isso fará com que todos os arquivos que você salvar em seu computador (até mesmo os que venham de pessoas que você conhece) seja verificado. O antivírus também o protegerá de qualquer arquivo maléfico.
  3. Desconecte-se da Internet se você achar que seu computador foi infectado com um trojan.
    Remova os arquivos relacionados ao cavalo-de-troia com um ativírus ou reinstalando o sistema operacional.

  4. Entre em contato com o fabricante do seu computador, uma loja de informática próxima ou um amigo com conhecimentos no assunto para ajudá-lo.
Deixe seu Comentário:
Sem comentários »
Categorias:

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.