Um cavalo de Tróia ou Trojan , é um malware que se disfarça como uma peça útil do software que é verdadeira missão geralmente é ajudar hackers ganhar acesso remoto não autorizado a um sistema de computador. Ao contrário dos vírus e worms , cavalos de Tróia não se auto -replicar , infectando outros arquivos , não fazer cópias de si mesmos e requerem interação hacker para acessar um determinado sistema. Existem vários tipos diferentes de Trojans : acesso remoto ou backdoor , anti- proteção, destrutivas , - o envio de dados , ataque de negação de serviço e Trojans proxy. Trojans Remote- Acesso
Trojans de acesso remoto , também conhecido como ratos ou cavalos de Tróia , são as mais comuns e perigosas de todos os cavalos de tróia. Eles correm de forma invisível em PCs de host , permitindo que um invasor obter acesso e controle da máquina remota . Este tipo de funções de Tróia semelhante aos programas de administração remota legítimos, como o pcAnywhere da Symantec, mas são projetados especificamente para a instalação e operação do stealth . Estes programas são normalmente escondidos em jogos e outros pequenos arquivos executáveis que são distribuídos através de anexos de e-mail .
Trojans Anti- Proteção
Trojans Anti- proteção são geralmente referidos como disablers software de segurança. Eles são projetados para desativar firewalls , bem como software antivírus e filtros . Uma vez que esses programas são instalados em uma máquina, um hacker é capaz de atacar mais facilmente o PC host.
Trojans destrutivos
Trojans destrutivos excluir arquivos. Eles podem ser instruído para apagar automaticamente todos os arquivos de sistema do núcleo de um sistema operacional, incluindo DLL, EXE ou arquivos INI , no PC host. Eles podem ser ativados por um hacker ou pode ser configurado para ativar em uma data específica . Eles são semelhantes aos vírus, mas uma vez que são normalmente escondidos dentro de arquivos com um nome do sistema , o software antivírus é improvável que detectou -los.
Trojans Data- Envio
Dados de envio de Trojans remeter dados críticos para o hacker , incluindo senhas ou informações confidenciais , tais como listas de endereços , cartão de crédito ou informações bancárias ou outros dados privados. O cavalo de Tróia pode procurar informações específicas em lugares específicos no disco rígido do PC infectado , ou pode instalar um keylogger e transmitir as teclas digitadas de volta para o hacker via e-mail ou formulários em um site.
Denial Trojans de ataque de serviço
negação de serviço (DoS) ataque Trojans envolvem um processo de várias etapas. Vários PCs estão infectados com um zumbi que está programado para atacar sites específicos simultaneamente de modo que o volume de tráfego pesado vai sobrecarregar a largura de banda do site. O volume de tráfego pesado , em seguida, faz com que o acesso à Internet do site a falhar. Uma variação deste tipo de Trojan envolve bombas de correio que atacam simultaneamente endereços de e-mail específicas com assuntos aleatórios e conteúdos que não são capazes de ser filtrados . Uma vez que estes são normalmente direcionados a um endereço de e-mail específico , o software anti- vírus de propósito geral é improvável que detectou -los.
Trojans Proxy
Trojans Proxy transformar um computador em um servidor proxy, ou tornando-o disponível para todos os utilizadores da Internet ou apenas para o hacker. Este tipo de Tróia é desenvolvido para criar " economizadores ", que são, então, usados para fornecer completo anonimato para ações ilegais , incluindo a compra de mercadorias com cartões de crédito roubados e iniciar ataques de negação de serviço . Se as ações do hacker são rastreadas , então eles são rastreados para PC host da vítima , em vez de o hacker real . Legalmente, o computador onde o ataque é lançado é responsável por qualquer dano que o ataque causa .