Mostrando postagens com marcador cavalo de troia. Mostrar todas as postagens
Mostrando postagens com marcador cavalo de troia. Mostrar todas as postagens

quarta-feira, 7 de março de 2018

VÍRUS OU MALWARE? (Parte 5)


OS TUCANOS SÃO TÃO INDECISOS QUE, SE A CASA TIVER DOIS BANHEIROS, ELES CAGAM NO CORREDOR.

De uns anos para cá, porem, notadamente depois que a internet se popularizou entre usuários de PCs, os trojans, worms, adwares, spywares, botnets, rootkits, ransomwares, keyloggers passaram a infernizar a vida dos internautas. 

Observação: Note que essas pestes não são “vírus”, não causam danos ao sistema infectado nem comprometem o funcionamento do computador, mas isso não as torna menos perigosas, já que os cibercriminosos as utilizam largamente em seus golpes espúrios.    

Os "trojans", por exemplo, não se autorreplicam nem têm propósitos destrutivos. Eles são projetados para facilitar o acesso remoto a computadores alheios, e ainda que a maneira como o fazem possa variar, o objetivo é sempre o mesmo: ajudar a bandidagem a acessar (com o propósito de utilizar de maneira criminosa) informações confidenciais/pessoais das vítimas, tais como números de cartões de crédito e senhas bancárias.

Quanto ao nome Trojan Horse significa Cavalo de Troia ―, reza a lenda que durante a guerra entre gregos e troianos, os primeiros construíram um enorme cavalo de madeira, esconderam em seu bojo alguns soldados e o deixaram nos portões da cidade de Troia. Pensando tratar-se de um presente (daí a expressão "presente de grego") os puxaram o cavalo para dentro das muralhas e foram dormir. Na calada da noite, os soldados que estavam escondidos no interior da estátua abriram os portões da cidade e os demais, que aguardavam fora dos muros, invadiram a cidade.

Trojans são constituídos por dois módulos: o servidor tem por função "abrir as portas" do computador e dar ao cracker o controle remoto do sistema. De maneira geral, ele é um simples arquivo executável que se instala, que o invasor controla através do módulo cliente, que fica em seu próprio computador. Atualmente, os módulos clientes são operados através de uma interface gráfica, o que facilita sua utilização pelos "aprendizes de feiticeiro".

Alguns trojans integram programinhas (keyloggers) capazes de monitorar a digitação e capturar senhas de contas bancárias, números de cartões, etc. Outros, conhecidos como “binders”, reúnem dois ou mais executáveis num único aplicativo ― a vítima baixa um joguinho, um mecanismo de buscas ou outro programinha qualquer e leva de brinde o programinha malicioso, que é instalado sub-repticiamente, sem o seu conhecimento.

Boas suítes antivírus (pacotes do tipo “Internet Security”) costumam bloquear ou neutralizar essas pragas, mas convém manter o firewall ativo e operante (na falta de opção melhor, o Windows Firewall quebra bem o galho). E para quem é useiro e vezeiro em baixar freewares, o NINITE e o UNCHECKY são uma mão na roda.

O NINITE é um serviço baseado na Web ― portanto, dispensa instalação. Basta você acessar o site, marcar as caixas correspondentes aos apps desejados e clicar em Get Installer para baixar os respectivos instaladores, que vêm livres de penduricalhos indesejáveis. Já o UNCHECKY é um app residente. Ele ajuda a prevenir instalações casadas desmarcando as caixas respectivas ― que muita gente "pula" acidentalmente na hora de instalar os aplicativos. Adicionalmente, no caso de o instalador tentar empurrar quaisquer códigos potencialmente indesejáveis, a ferramenta exibe um alerta, mas deixa por conta do usuário a decisão suspender ou dar prosseguimento ao processo de instalação.

Por hoje é só. Amanhã tem mais.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/