sexta-feira, outubro 23, 2020

O que é Cavalo de Tróia (Trojan) ? Tudo o que você precisa saber sobre este tipo de malware

Temos um grupo no WhatsApp onde compartilhamos várias questões de português para concursos diariamente. Acesse e participe:

 

https://chat.whatsapp.com/G6LesveeFvoEDqqK9MwFyX

Receba nossas questões também pelo aplicativo Telegram, acesse e participe:

https://t.me/portuguesparaconcursos

Um Cavalo de Tróia ou trojan é um tipo de malware que muitas vezes é disfarçado de um software legítimo. Além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem conhecimento do usuário.

Segundo o Wikipedia o Cavalo de Troia foi um grande cavalo de madeira construído pelos gregos durante a Guerra de Troia, como um estratagema decisivo para a conquista da cidade fortificada de Troia, cujas ruínas estão em terras hoje turcas. Tomado pelos troianos como um símbolo de sua vitória, foi carregado para dentro das muralhas, sem saberem que em seu interior se ocultava o inimigo. À noite, guerreiros saem do cavalo, dominam as sentinelas e possibilitam a entrada do exército grego, levando a cidade à ruína.

Mudanças inesperadas nas configurações do computador e atividades incomum, mesmo quando o computador tiver ocioso, são fortes indícios que um cavalo de Tróia resida em seu computador. 

Ao contrário de vírus, um cavalo de Tróia não é capaz de se auto replicar, nem sem propagar sem a assistência do usuário final. Um usuário deve explicitamente executar o cavalo de tróia. Por isso os usuários geralmente são enganados por algum tipo de engenharia social para executar o cavalo de Tróia.

Normalmente esse malware está escondido em um anexo de email. Quando o usuário clica, baixa e abre o anexo de email, o malware é instalado no dispositivo do usuário. Uma vez no dispositivo, o código malicioso pode executar qualquer tarefa que o criminoso tenha programado para executar. Ao executar o programa, o malware também pode se espalhar para outros arquivos e danificar seu computador. 

Algumas tarefas comuns são: 

  • Excluir dados 
  • Bloquear dados 
  • Modificar dados 
  • Copiar dados 
  • Interromper o desempenho de um computador ou de uma rede de computadores 

Tipos de trojan 

Os trojans são classificados de acordo com as ações que eles podem executar no computador. Veja alguns dos tipos mais comuns incluindo seus nomes e o que eles fazem no computador: 

Trojan Backdoor: permite a usuários mal-intencionados acesso remoto ao computador infectado.  Com isso o usuário pode fazer o que quiser, incluindo envio, recebimento, inicialização e exclusão de arquivos, exibição de dados e reinicialização do computador.  

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar o trafego do site ou apresentar propagandas. 

Trojan Exploit: são programas que contém códigos que aproveitam vulnerabilidades em softwares que estão sendo executados no computador do usuário infectado. 

Trojan Banker: utilizado para coletar dados bancários de usuários, por meio da instalação de programas spyware que são ativados quando sites de Internet Banking são acessado. 

Trojan DDoS: realizam ataques DoS (negação de serviço) em um endereço da web específico. Seu objetivo é sobrecarregar o endereço da web levando a uma negação de serviço. 

Trojan Downloader: atinge o seu computador já infectado. Transfere e instala novas versões de programas maliciosos. 

Trojan Dropperinstala outros códigos maliciosos, embutidos no próprio código do trojan. Nem todo programa de antivírus é capaz de escanear todos os componentes deste tipo de Trojan. 

Trojan Fake AV: esse Trojan se comporta como um software antivírus, mas exige dinheiro para detectar ameaças, sejam elas verdadeiras ou falsas. 

Trojan game-thiefe: O foco deste Trojan é roubar contas de jogadores online. 

Trojan IM: rouba seu login e senha de programas de mensagens instantâneas, como o ICQ e o Skype. 

Trojan Mailfinder : coleca emails do seu computador 

Trojan Ransom: trojan ransom pede um regate para desfazer o dano que causou em seu computador. Esses danos podem incluir o bloquear seus dados ou prejudicar o desempenho do seu computador. 

Trojan Rootkit: visa ocultar um objeto no seu computador infectado, visando prolongar o tempo que um programa malicioso é executado no seu dispositivo.  

Trojan SMS: infecta seu dispositivo móvel e pode enviar e interceptar mensagens de texto. Esses programas podem aumentar o custo do seu telefone. 

Trojan Spy: instala programas spyware para coletar informações sensíveis, como senhas e dados de cartão de crédito, e envia-las ao atacante.

Exemplo de ataques Trojan 

Zeus/ZbotEsse código malicioso usa o registro de digitação. Ele pode, por exemplo, registrar as teclas que você pressiona quando faz o login em sua conta bancária, para roubar seus dados bancários. 

Como se proteger de Trojans? 

Muitas vezes, a segurança de muitos dispositivos – incluindo PCs, laptops, Macs, tablets e smartphones – depende de um software antimalware que pode reconhecer software malicioso, isola-lo e remove-lo.  

Para evitar ser infectado por um malware de trojan, os usuários devem manter seus softwares antivírus atualizados e nunca clicar em links de fontes não confiáveis ou baixar arquivos de remetentes desconhecidos. 

Questão de múltipla escolha

Responda questão de múltipla escolha sobre Trojans.

Parabéns. Você completou o quiz.
Você acertou %%SCORE%% de %%TOTAL%% questões.
Sua porcentagem de acerto foi de %%PERCENTAGE%%.

%%RATING%%
Your answers are highlighted below.
Questão 1
(COPEVE-UFAL/UNEAL/Analista de Sistemas/2009)

Trojan Horse, ou Cavalo de Tróia, é
A
um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e-mail.
B
um vírus do tipo worm que cria pastas indesejadas.
C
um spam com conteúdo adulto.
D
um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão.
E
um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente.
Quando você terminar, clique no botão abaixo. Se algum item estiver incompleto ele será marcado como incorreto. Ver Resultados
Existe 1 questão incompleta.

Preparado para mais um desafio? Escolha a questão abaixo e resolva.

Questão 106 – Norma-padrão

Questão 106 - Norma-padrão

Questão 356 – Interpretação de Textos

Questão 356 - Interpretação de Textos

Publicidade

Informática para todos

O que é spam ?

Spam se refere às mensagens eletrônicas não solicitadas ou indesejadas que são enviadas para um usuário na Internet.

O que é software?

Software é um conjunto de instruções que permite a um usuário instruir um computador a realizar tarefas específicas.

O que é 5G? Tudo o que você precisa saber sobre a nova revolução sem fio

5G e um esforço para criar uma indústria sustentável em torno do consumo de dados sem fio para todas as empresas de telecomunicações do mundo.

O que é HDD (Hard Disk Drive) ?

HDD é um acrônimo para Hard Disk Drive. No brasil, geralmente é chamado de HD ou disco rígido. Sua principal função é armazenar dados ...

DEIXE UMA RESPOSTA

Por favor, digite seu comentário!
Por favor, entre com seu nome aqui