Mostrando postagens com marcador trojan horse. Mostrar todas as postagens
Mostrando postagens com marcador trojan horse. Mostrar todas as postagens

quarta-feira, 7 de março de 2018

VÍRUS OU MALWARE? (Parte 5)


OS TUCANOS SÃO TÃO INDECISOS QUE, SE A CASA TIVER DOIS BANHEIROS, ELES CAGAM NO CORREDOR.

De uns anos para cá, porem, notadamente depois que a internet se popularizou entre usuários de PCs, os trojans, worms, adwares, spywares, botnets, rootkits, ransomwares, keyloggers passaram a infernizar a vida dos internautas. 

Observação: Note que essas pestes não são “vírus”, não causam danos ao sistema infectado nem comprometem o funcionamento do computador, mas isso não as torna menos perigosas, já que os cibercriminosos as utilizam largamente em seus golpes espúrios.    

Os "trojans", por exemplo, não se autorreplicam nem têm propósitos destrutivos. Eles são projetados para facilitar o acesso remoto a computadores alheios, e ainda que a maneira como o fazem possa variar, o objetivo é sempre o mesmo: ajudar a bandidagem a acessar (com o propósito de utilizar de maneira criminosa) informações confidenciais/pessoais das vítimas, tais como números de cartões de crédito e senhas bancárias.

Quanto ao nome Trojan Horse significa Cavalo de Troia ―, reza a lenda que durante a guerra entre gregos e troianos, os primeiros construíram um enorme cavalo de madeira, esconderam em seu bojo alguns soldados e o deixaram nos portões da cidade de Troia. Pensando tratar-se de um presente (daí a expressão "presente de grego") os puxaram o cavalo para dentro das muralhas e foram dormir. Na calada da noite, os soldados que estavam escondidos no interior da estátua abriram os portões da cidade e os demais, que aguardavam fora dos muros, invadiram a cidade.

Trojans são constituídos por dois módulos: o servidor tem por função "abrir as portas" do computador e dar ao cracker o controle remoto do sistema. De maneira geral, ele é um simples arquivo executável que se instala, que o invasor controla através do módulo cliente, que fica em seu próprio computador. Atualmente, os módulos clientes são operados através de uma interface gráfica, o que facilita sua utilização pelos "aprendizes de feiticeiro".

Alguns trojans integram programinhas (keyloggers) capazes de monitorar a digitação e capturar senhas de contas bancárias, números de cartões, etc. Outros, conhecidos como “binders”, reúnem dois ou mais executáveis num único aplicativo ― a vítima baixa um joguinho, um mecanismo de buscas ou outro programinha qualquer e leva de brinde o programinha malicioso, que é instalado sub-repticiamente, sem o seu conhecimento.

Boas suítes antivírus (pacotes do tipo “Internet Security”) costumam bloquear ou neutralizar essas pragas, mas convém manter o firewall ativo e operante (na falta de opção melhor, o Windows Firewall quebra bem o galho). E para quem é useiro e vezeiro em baixar freewares, o NINITE e o UNCHECKY são uma mão na roda.

O NINITE é um serviço baseado na Web ― portanto, dispensa instalação. Basta você acessar o site, marcar as caixas correspondentes aos apps desejados e clicar em Get Installer para baixar os respectivos instaladores, que vêm livres de penduricalhos indesejáveis. Já o UNCHECKY é um app residente. Ele ajuda a prevenir instalações casadas desmarcando as caixas respectivas ― que muita gente "pula" acidentalmente na hora de instalar os aplicativos. Adicionalmente, no caso de o instalador tentar empurrar quaisquer códigos potencialmente indesejáveis, a ferramenta exibe um alerta, mas deixa por conta do usuário a decisão suspender ou dar prosseguimento ao processo de instalação.

Por hoje é só. Amanhã tem mais.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

quarta-feira, 22 de outubro de 2014

INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE

MULHER INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!

Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é a que busca ligar a presidente Dilma ao acidente que matou seu então adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o malware Trojan Downloader, destinado a roubar senhas bancárias e números de cartões de crédito do usuário.
A ESET recomenda que, para não cair nesse golpe, os usuários precisam evitar clicar em links de e-mails suspeitos ou desconhecidos e ter uma solução de segurança atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.

Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.