quarta-feira, 21 de dezembro de 2011

Entenda o que é um Cavalo de Tróia! Vale a pena ver de Novo...


Cavalos de Tróia ou Trojan
                                                            
A engenharia social sempre existiu conta a mitologia que o “Cavalo de Tróia” foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiu os termos “Presente de Grego” e “Cavalo de Tróia”

No mundo Virtual a ideia é a mesma um cavalo de tróia é um arquivo aparentemente inocente entregue pela porta da frente que contém um elemento malicioso escondido em algum lugar dentro dele.

A maioria dos Cavalos de Tróia são realmente programas funcionais, de modo que o usuário nunca se torna consciente do problema (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),  o elemento funcional no programa executa as funções para quais foi projetado muito bem, enquanto o elemento malicioso trabalha por trás do usuário para promover os interesses do atacante.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
• Instalação de Keyloggers (Histórico de teclas): Esta ferramenta é muito usada por atacantes cuja finalidade é capturar tudo que a vítima digita, também pode capturar os cliques do mouse, printscreen da tela e vídeo da webcam ( podendo ver tudo que o usuário esta fazendo).

Assim é possivel descobrir suas senhas do Orkut, Msn, Chats e lógico podem capturar números de contas, senhas e outras informações antes delas serem cliptografadas por dispositivos de segurança do sistema finaceiro. Depois de tudo capturado é enviado (geralmente por e-mail) para algém em algum lugar, que analisa o que foi digitado e levanta as informações necessárias.

Por terem a função de capturar tudo que é digitado os Keyloggers são utilizados por empresas que monitoram o que seus funcionarios estão digitando ou para uso doméstico para os pais saberem o que os filhos estão digitando e acessando inclusive por governos para espionagem, como por exemplo:

http://www.tecmundo.com.br/seguranca/14391-trojan-criado-pelo-governo-alemao-resulta-em-escandalo-politico.htm
 •Instalação de Trojan-Downloader : Faz download de outros vírus para seu computador.
 •Instalação de Trojan-Banker  cujo objetivo PRINCIPAL é o de obter os dados de autenticação de usuário e validação de transações em sistema de internet banking
 •Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
 •Alteração ou destruição de arquivos.

Como proteger seu computador?
 •instalar e manter atualizados um bom programa antivírus e suas assinaturas;
 •desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
 •não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
 •procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;
 •procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

É preciso ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.

Importante:

O formato PDF hoje em dia é um dos maiores vetores de ataques para instalações de códigos maliciosos, isso porque ele permite a execução de Javascript e flash object embarcados no arquivo. Podem carregar exploits para o Adobe Reader e quando a pessoa abre o arquivo se instala o trojan. A dica de segurança para o PDF é utilizar leitores alternativos ao Adobe Reader como o Foxit por exemplo.
FONTE:  CRIMESPELAINTERNET

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos