Trojan

Como o Cavalo de Tróia pode infectar o seu computador?

Trojan

Trojan

A fim de ganhar acesso ao computador de um usuário, a vítima tem de ser induzido a instalar o Trojan-se. O método usual é a de oferecer um aprimoramento do sistema aparentemente úteis ou talvez um jogo gratuito que tem o cavalo de Tróia anexado. Ao instalá-lo, o usuário também instala o Trojan.

Infecção

As fontes mais comuns de infecção são as seguintes:

* Executando os arquivos de fontes suspeitas ou desconhecidas.
* Abrir um anexo de e-mail de uma fonte desconhecida.
* Permitir que um “amigo” acesse o seu computador quando você estiver ausente.
* Ao executar arquivos recebidos a partir de qualquer atividade online, como o ICQ.

Funcionamento

Vírus

Vírus

Praticamente todos os vírus Trojan são compostos de duas partes principais. Estes são os chamados “servidor” e outro, o “cliente”. É a parte do servidor que infecta o sistema do usuário.

Uma vez infectado, o computador se torna acessível a qualquer usuário remoto, normalmente referido como um cracker “ou” intruso “, que tem a parte cliente do Trojan. Essa pessoa pode executar qualquer ação que o usuário possa.

Por exemplo, se o usuário mantém seu cartão de crédito no computador, o invasor pode roubar informações. Ele pode não necessariamente fazer uso do cartão de crédito, mas ele certamente pode vender as informações para um terceiro, que pode então ir em uma série de gastos, a expensas do usuário. O invasor também pode roubar senhas, a fim de ganhar acesso a informações restritas ou senhas de web sites protegidos.

Que problemas podem causar um Trojan Horse?

Infectado

Infectado

Vamos supor que você já tenha sido infectado. Como os invasores ataque e obter um controle total do seu computador?

Praticamente todos os vírus Trojan tem duas partes funcionais chamado o servidor eo cliente. A parte do servidor é a parte do programa que infecta o computador da vítima. A parte cliente é aquele que permite que um hacker para manipular os dados na máquina infectada.

Uma vez que um computador infectado foi encontrado (a parte do servidor do vírus que está localizado na máquina infectada respostas aos pedidos parte do cliente) que o atacante se conecta ao computador do usuário e cria um “link” entre os dois como o de um telefone comum conversa.

Uma vez que isso aconteceu (esse procedimento só pode levar alguns segundos), o invasor poderá obter acesso irrestrito ao computador do usuário e pode fazer o que quiser com ele. O intruso se torna o mestre e o usuário, porque o escravo curto de desconectar da internet, o usuário é incapaz e não tem os meios à sua disposição para repelir um ataque.

Os invasores podem controlar, administrar e executar qualquer ação no seu computador como se estivessem sentados em frente dele.

Um Cavalo de Tróia funciona um pouco como o backdoor a sua casa. Se você deixá-lo destravado, qualquer um pode entrar e tomar o que eles querem, enquanto você não está procurando.

Gostou? Curta e Compartilhe!

Categoria(s) do artigo:
Internet

Artigos Relacionados


Artigos populares

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Time limit is exhausted. Please reload CAPTCHA.