quinta-feira, 8 de novembro de 2007

Trojans

Muito se fala em trojans, mas nem todo mundo associa o nome ao poema épico que conta a história da Guerra de Tróia.
Reza a lenda que os gregos teriam construído um enorme cavalo de madeira, em cujo interior esconderam alguns soldados, e o deixaram às portas da cidade de Tróia. Os troianos, pensando tratar-se de um presente (daí a expressão "presente de grego"), puseram o "mimo" para dentro e foram dormir. Na calada da noite, os soldados gregos saíram do cavalo, abriram os portões da cidade e... bem, o resto você pode imaginar.
Por conta dessa história, o termo "trojan" (ou trojan horse, ou ainda cavalo de Tróia) passou a ser utilizado para designar programas destinados a permitir que um cracker obtenha acesso remoto e não autorizado a um sistema. Tecnicamente, os trojans não são vírus - ainda que sejam de certa forma semelhantes - mas programinhas mais "sofisticados" (até porque podem ser controlados remotamente) e constituídos geralmente por dois módulos: o "servidor" e o "cliente".

O servidor (cuja função consiste em abrir as portas do computador para propiciar ao cracker o total controle da máquina invadida) deve ser instalado na máquina da vítima, ao passo que o cliente, na do invasor. A maioria dos servidores costuma ser um simples arquivo executável, enquanto que os clientes são interfaces gráficas - que garantem extrema facilidade de uso, até mesmo por "aprendizes de feiticeiro".
Algumas trojans embutem ainda funções de "Keylogers" (malwares que capturam tudo que o usuário digita no teclado, inclusive senhas de contas bancárias, e enviam os dados para o cracker por e-mail ou programa de mensagens instantâneas); outros, chamados "binders", podem reunir dois ou mais executáveis num único programa (o usuário pensa estar instalando um jogo, por exemplo, mas leva de brinde um trojan, que se instala sem o seu conhecimento).
Para se prevenir contra esse tipo de ataque, você deve contar com uma boa suíte de segurança - que ofereça pelo menos um antivírus e um firewall devidamente atualizados e bem configurados -, bem como evitar clicar em links suspeitos ou executar programas de origem desconhecida.
Bom dia a todos e até amanhã.
Postar um comentário