Cavalos de Tróia ou Trojan
A engenharia social sempre existiu conta a mitologia que o “Cavalo de Tróia” foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiu os termos “Presente de Grego” e “Cavalo de Tróia”
No mundo Virtual a ideia é a mesma um cavalo de tróia é um arquivo aparentemente inocente entregue pela porta da frente que contém um elemento malicioso escondido em algum lugar dentro dele.
A maioria dos Cavalos de Tróia são realmente programas funcionais, de modo que o usuário nunca se torna consciente do problema (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), o elemento funcional no programa executa as funções para quais foi projetado muito bem, enquanto o elemento malicioso trabalha por trás do usuário para promover os interesses do atacante.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
• Instalação de Keyloggers (Histórico de teclas): Esta ferramenta é muito usada por atacantes cuja finalidade é capturar tudo que a vítima digita, também pode capturar os cliques do mouse, printscreen da tela e vídeo da webcam ( podendo ver tudo que o usuário esta fazendo).
Assim é possivel descobrir suas senhas do Orkut, Msn, Chats e lógico podem capturar números de contas, senhas e outras informações antes delas serem cliptografadas por dispositivos de segurança do sistema finaceiro. Depois de tudo capturado é enviado (geralmente por e-mail) para algém em algum lugar, que analisa o que foi digitado e levanta as informações necessárias.
Por terem a função de capturar tudo que é digitado os Keyloggers são utilizados por empresas que monitoram o que seus funcionarios estão digitando ou para uso doméstico para os pais saberem o que os filhos estão digitando e acessando inclusive por governos para espionagem, como por exemplo:
http://www.tecmundo.com.br/seguranca/14391-trojan-criado-pelo-governo-alemao-resulta-em-escandalo-politico.htm
•Instalação de Trojan-Downloader : Faz download de outros vírus para seu computador.
•Instalação de Trojan-Banker cujo objetivo PRINCIPAL é o de obter os dados de autenticação de usuário e validação de transações em sistema de internet banking
•Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
•Alteração ou destruição de arquivos.
Como proteger seu computador?
•instalar e manter atualizados um bom programa antivírus e suas assinaturas;
•desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
•não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
•procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;
•procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.
É preciso ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.
Importante:
O formato PDF hoje em dia é um dos maiores vetores de ataques para instalações de códigos maliciosos, isso porque ele permite a execução de Javascript e flash object embarcados no arquivo. Podem carregar exploits para o Adobe Reader e quando a pessoa abre o arquivo se instala o trojan. A dica de segurança para o PDF é utilizar leitores alternativos ao Adobe Reader como o Foxit por exemplo.
•Instalação de Trojan-Banker cujo objetivo PRINCIPAL é o de obter os dados de autenticação de usuário e validação de transações em sistema de internet banking
•Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
•Alteração ou destruição de arquivos.
Como proteger seu computador?
•instalar e manter atualizados um bom programa antivírus e suas assinaturas;
•desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
•não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
•procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;
•procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.
É preciso ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.
Importante:
O formato PDF hoje em dia é um dos maiores vetores de ataques para instalações de códigos maliciosos, isso porque ele permite a execução de Javascript e flash object embarcados no arquivo. Podem carregar exploits para o Adobe Reader e quando a pessoa abre o arquivo se instala o trojan. A dica de segurança para o PDF é utilizar leitores alternativos ao Adobe Reader como o Foxit por exemplo.
FONTE: CRIMESPELAINTERNET
Nenhum comentário:
Postar um comentário
Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos