quinta-feira, 18 de outubro de 2012

O que é um Cavalo de Tróia? Como Trojans funciona?


Trojans são normalmente classificados em duas grandes categorias - spyware e intrusos.

Spyware
Spyware é usado principalmente para roubar informações e monitorar os hábitos on-line de um usuário. Embora estes trojans não são projetados para destruir seu computador ou 'mal' seu sistema, eles invadem a sua privacidade para o ganho monetário. Uma vez colhida, a informação retirada de sua máquina pode ser usado para criar um perfil com base em sites que você visitou ou termos que foram enviados para os motores de busca. Listas de usuários são então compilados e freqüentemente vendido para empresas relevantes para fins de marketing. Farmácias on-line ilegais, sites de pornografia e fornecedores de software com desconto / pirata pode ser todos os compradores dessas listas. No entanto, algumas empresas legítimas também usar spyware como parte de sua estratégia de marketing. A única pista que a vítima pode ter que essas atividades subversivas pode ser um aumento repentino nos e-mails de spam, dirigida a seus recentes hábitos de navegação.

Intrusos
A segunda categoria, «intrusos», são trojans criados para dar acesso a um usuário remoto (por meio de um backdoor) para uma máquina infectada. Depois de aberto, estes backdoors pode permitir que hackers para instalar keyloggers, adicionar / excluir / criar arquivos de registro, informações pessoais, tais como demonstrações financeiras, números de cartão de crédito e senhas ou até mesmo usar o computador infectado como uma porta de entrada para as atividades ilegais através de rota, dando assim a completo anonimato 'mestre' trojan.

RATs (cavalos de Tróia de acesso remoto) representam os trojans mais prolíficos e perigoso encontrados na natureza hoje. Projetado para abrir backdoors em um computador infectado, RATs permitir que um usuário remoto para acessar a máquina e usá-lo como se estivessem fisicamente sentado na frente dele. Não é incomum para o criador trojan para se dar maiores direitos administrativos do que o dono do computador, o que torna difícil não só para localizar o software malicioso, mas também pode complicar a sua remoção.

O uso mais comum para trojans intruso é juntar vários computadores a uma botnet. Essas botnets podem conter milhares de máquinas infectadas cujos combinado poder de computação pode facilitar várias atividades ilegais online - os dois principais atividades hoje são spam e lançar ataques DDoS. Mestres bot Tróia ganhar dinheiro ou vendendo ou contratar esses botnets para outras empresas sem escrúpulos.

Como fiquei um Trojan?
Desde trojans não podem se reproduzir por conta própria, eles dependem de usuários desavisados ​​para espalhar esses arquivos de pequeno porte através da internet. Muito parecido com o cavalo de Tróia original, o trojan computador envolve-se dentro do software legítimo, como um jogo, codec de vídeo, controle ActiveX ou qualquer arquivo comumente baixado. No entanto, a vítima acaba com uma peça de software malicioso que faz algo totalmente diferente do que foi informado no rótulo.

Muitos usuários ignoram uma fonte óbvia de trojans carga - e-mails em cadeia. Muitas vezes contendo piadas ou "inspiradoras" poemas, estes encaminha e-mail de bem intencionados amigos e colegas são freqüentemente usados ​​para espalhar trojans. Uma vez que o destinatário abrir o cartão animado ou arquivo anexado outro, sem querer instalar o trojan em seu computador. É importante usar-se-to-date software antivírus e verificar todos os anexos de e-mail antes de abri-los, mesmo se você conhecer o remetente, pois eles podem, sem saber, estar infectado.

A fonte mais comum para trojans permanece downloads de shareware e freeware. Embora a maioria destes programas são legítimos, muitos sites menos respeitáveis ​​são criados diariamente, oferecendo programas gratuitos que são pré-infectados com trojans.

Se o trojan está sendo usado como um spyware ou de intrusos, a remoção rápida é geralmente recomendado. A maioria dos programas antivírus e anti-malware procurar trojans e pode remover esses arquivos quando detectado. No entanto, nenhum desses programas são totalmente abrangente e uma porcentagem muito pequena (cerca de 1%) ainda podem passar. Portanto, a vigilância ea prevenção são importantes para uma estratégia de segurança abrangente.

Alguns passos simples para proteger o seu sistema deve incluir a execução de um firewall, manutenção do sistema e atualizações de sites cuidadosamente triagem antes de baixar arquivos. Estes todos percorrer um longo caminho para prevenir trojans de ser carregado em seu computador.

Evitar redes P2P e compartilhamento de arquivos, os quais são freqüentemente uma fonte de trojans, também pode reduzir suas chances de ser infectado. Sempre digitalizar arquivos com um programa anti-malware robusta antes de carregar ou abrir, independentemente de onde os arquivos são baixados....

Nenhum comentário:

Postar um comentário