O vírus de computador Cavalo de Tróia recebe o nome de para o mítico " Cavalo de Tróia" empregada pelos antigos gregos contra a cidade de Troy . Conhecido como " vírus porta de trás, " Trojans dar um acesso de usuário externo para seus dados. Eles se escondem em plena vista , fingindo ser software útil . História
Trojans computador começou a aparecer em 1989, com o cavalo de Tróia "Informações AIDS ", que foi anexado a um pacote de software enviado para participantes de uma reunião da Organização Mundial de Saúde . Como o uso da Internet aumentou , eles evoluíram para uma ameaça de segurança significativa . Em 2008, a qualidade ea quantidade de softwares maliciosos e vírus tinha crescido exponencialmente. Felizmente para o usuário médio web, uma gama de ferramentas são continuamente atualizados e disponibilizados para ajudar a defender contra as ameaças em constante mudança.
Definição
Os antigos gregos construíram um gigante cavalo de madeira , escondia soldados nele e , em seguida, apresentou-o à cidade de Tróia como um presente. Quando o cavalo estava dentro dos portões , os soldados saíram e atacaram . Vírus Trojan funcionam da mesma maneira . Dividido em duas partes , o Trojan contém um servidor e um cliente. O cliente oculta à vista , disfarçado de software. Eles costumam viver em peer-to- peer de compartilhamento de arquivos e sites de download não autorizado. Após o Trojan entra em seu computador , a pessoa no controle do servidor controla grande parte do seu computador.
Operação
Tróia vírus tornar -se cinco grupos principais : servidores de arquivos ( observadores ) e administração remota (monitores) , ladrões de senhas ( seqüestradores ) e keyloggers (ladrões ), e negação de serviço. Trojans do servidor de arquivos permitem que o hacker para fazer o upload ou download de arquivos de computador da vítima através da criação de um FTP (protocolo de transferência de arquivos). Muitas vezes, eles se escondem em jogos que os usuários enviam ao redor da Internet. Trojans de administração remota roubar informações de comunicação, ou upload, download e executar arquivos em seu computador. Ladrões de senha não apenas o que o nome indica : eles roubam suas senhas e , em seguida, enviá-las de volta para o atacante
Vigilantes e Monitores
trojans e spyware quer principalmente os tipos. de informações sobre você que permite que um site de monitoramento construir o seu perfil . Uma vez que o perfil é construído , eles vão usá-lo para explorar comercialmente você . Basicamente, o Trojan recolhe informações sobre os sites que você visita , que tipo de computador que você tem, o que você compra e assim por diante . Em seguida , o usuário , ou observador executando o servidor , usa essa informação para lhe vender coisas ou direcioná-lo para sites comerciais . Eles geralmente não danificar o seu computador , já que eles coletam mais informações quanto mais tempo eles permanecem despercebidos.
Ladrões e seqüestradores
Outro tipo de Trojan levanta uma ameaça muito maior. Hackers usam key loggers e ladrões de senhas para obter acesso ao seu sistema. Alguns apenas criar uma porta dos fundos para os hackers de entrar quando quiserem. Quando os intrusos são detectados , por isso, eles devem sempre ser tratados como tendo más intenções. Key loggers gravar tudo o que você digita no computador : documentos, logins , e-mails , etc incluído no tipo de key-logger de Trojans são carangas imagem de tela que tiram fotos de seu desktop enquanto você trabalha
Negação . de Serviço
negação de serviço ( DDoS ) vírus Trojan atacar vários computadores ao mesmo tempo. Em seguida , eles ligam -los juntos para criar uma botnet (rede de robôs ) . O hacker usa todos os computadores para atacar um local específico de uma só vez . Isso faz com que o impasse Internet, e as forças locais para falhar ou se tornam indisponíveis .