Reza a lenda que os gregos construíram um grande cavalo de madeira, esconderam em seu interior alguns soldados e o deixaram o "presente" defronte ao portão da cidade de Tróia. Pensando tratar-se realmente de um presente (daí a expressão "presente de grego"), os troianos puxaram o cavalo para dentro e foram dormir. Na calada da noite, os soldados gregos saíram do interior cavalo, abriram os portões da cidade e... bem, o resto você pode imaginar.
Por conta dessa lenda (Troia existiu e a guerra aconteceu, mas não há indícios de que a história do cavalo seja real), o termo "trojan" (ou trojan horse, ou ainda cavalo de Tróia) passou a ser utilizado para designar programas que os cibercriminosos utilizam para obter acesso remoto e não autorizado a um sistema.
Tecnicamente, os trojans não são vírus - embora se assemelhe a eles -, e sim programinhas invasivos que podem ser controlados remotamente. Basicamente, isso acontece porque o módulo servidor do programa, que é instalado no computador da vítima sem o conhecimento dela, "abre as portas" do computador para o cracker, que dispõe do módulo cliente do trojan em seu próprio computador.
A maioria dos módulos servidores é um simples arquivo executável, mas os módulos clientes são interfaces gráficas que garantem extrema facilidade de uso, até mesmo por "aprendizes de feiticeiro". Alguns trojans agem como "Keyloggers", capturando tudo que o usuário digita no teclado, inclusive senhas de contas bancárias, e enviam os dados para o cracker por e-mail ou programa de mensagens instantâneas). Outros, chamados "binders", costumam reunir dois ou mais executáveis num único programa (o usuário pensa estar instalando um jogo, por exemplo, mas leva de brinde o trojan, que se instala sem o seu conhecimento).
Para se prevenir contra esse tipo de ataque, você deve instalar uma suíte de segurança que ofereça pelo menos um antivírus e módulo de firewall, além de evitar clicar em links suspeitos ou executar programas de origem desconhecida.
Bom dia a todos e até amanhã.