Logo Hardware.com.br
[)3\/1|_
[)3\/1|_ Geek Registrado
4K Mensagens 3 Curtidas
#3 Por [)3\/1|_
17/04/2004 - 12:46
A lenda do cavalo de Tróia (em inglês "Trojan horse") diz que um grande cavalo de madeira foi presenteado pelos gregos aos troianos, como sinal de que estavam desistindo da guerra. Mas, o cavalo escondia no seu interior um grupo de soldados gregos, que esperaram a noite e abriram os portões da cidade de Tróia para o exército grego que a invadiu e dominou.

Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.

Diferenças principais entre trojan horses e vírus
# Não possuem instruções para auto-replicação
# São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
# Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no PC), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
# Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
# Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.

Os Trojan podem até ser extremamente destrutivos, porém não contaminam outros arquivos e/ou discos. O que eles fazem então?

Simples: eles trazem escondido dentro de si um outro programa, agora sim um vírus de verdade. Assim ao serem executados - e apenas na primeira vez - eles soltam o vírus que trazem escondido em sua "barriga", e esse vírus é o que se espalhará por programas e/ou discos, realizando as ações típicas dos vírus.

A partir de 1999, aproximadamente, começou-se a se desenvolver trojans cujo objetivo era de servir como "backdoor" (literalmetne: porta dos fundos), para que se mantivesse aberta uma porta TCP (ou mesmo UDP), através da qual um servidor instalado pelo trojan na máquina do usuário, ficasse em "listenning" (na escuta) até que fosse contactado por um cliente desse trojan, que fica na máquina do hacker que enviou o trojan. Os mais famosos casos de trojan-backdoor foram os trojans Back Oriffice e Net Bus - veja mais detalhes.

Se o cliente consegue contatar o trojan-backdoor o hacker consegue fazer tudo que o trojan tem programado, desde ler o conteúdo dos discos do usuário, até mesmo apagar arquivos e gravar toques de teclas e enviá-las para o hacker (capturando assim contas de banco, cartões de crédito e respectivas senhas).

Para se evitar este tipo mais recente, e agora mais comum, de trojan, é que se utilizam os produtos conhecidos como Firewall (parde corta-fogo) que serve para manter as portas TCP fechadas, excetos aquelas necessárias para as comunicações legais da máquina do usuário com a Internet.

espero q tenha entendido!


falow!!! :twisted:
VENDENDO -> Celeron Tualatin 1.3GHhz/Nintendo 64 na caixa!/Pistola de pressao Smith e Wesson M745/.Tenho fotos de todos os itens,caso alguem se interesse,mandar MP.
[)3\/1|_
[)3\/1|_ Geek Registrado
4K Mensagens 3 Curtidas
#7 Por [)3\/1|_
17/04/2004 - 13:01
reim
e para tirar esse cavalo de troia...passando o anti virus em modo de segurança funciona????


Sim ,mas tb pode fazer a seguinte metodo:

Existe diversos lugares onde este programa pode se alojar, o mais normal deles é no iniciar do windows ou em algum outro lugar com apontamento no Registry do windows.

Exemplo de remoção de trojam alojados no Registry

1)Na barra de menu selecione:
INICIAR EXECUTAR
digite regedit
pressione ENTER (ou RETURN)

2) Agora click no sinal de mais (+) em
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
CurrentVersion
Run

4) A direita, você verá uma lista de programas que iniciam quando você reinicia o windows, apague aqueles que forem suspeitos, caso sua situação seja 'trágica', então apague tudo, é lógico que neste caso programas não nocivos terá seu apontamento removido também, mas não se preocupe, oque você está apagando é somente um apontamento que possibilita o programa ser executado no inicio do windows, você não está apagando o programa.
Caso você identifique o Trojan, apague-o com DEL e anote o lugar onde ele está alojado antes de apagar, depois saia o regedit e vá para a pasta anotada e apague-o com del,
como chegar no lugar ? simples, utilize o WINDOWS EXPLORER para achar a pasta e o arquivo.

Outro método de alojamento na máquina.

Outros métodos existem, alguns virus se alojam no INICIAR, para isto basta procurar a pasta INICIAR com o Windows Explorer e remover o programa suspeito, outra forma muito comum é contaminar o Internet Explorer, para resolver este tipo de contaminação, remova totalmente o Internet Explorer e Reinstale-o novamente.


Falow!!!
VENDENDO -> Celeron Tualatin 1.3GHhz/Nintendo 64 na caixa!/Pistola de pressao Smith e Wesson M745/.Tenho fotos de todos os itens,caso alguem se interesse,mandar MP.
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal