segunda-feira, 22 de novembro de 2010

Cavalo de Tróia

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

•instalação de keyloggers ou screenloggers;
•furto de senhas e outras informações sensíveis, como números de cartões de crédito;
•inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
•alteração ou destruição de arquivos.

Atenção Senhores Leitores: Em breve falaremos de como um cavalo de tróia se instala em um computador !


Referência: http://cartilha.cert.br/

2 comentários:

  1. Eu sou professor da Anhanguera de Taubaté e achei muito interessante o conteúdo dessa matéria, pois demonstra os cuidados que devem ser tomados em relação aos cavalos de tróia.

    Parabéns pela iniciativa.

    ResponderExcluir
  2. Gabriel, vc leva jeito prá professor ... dificilmente eu erro ... fique esperto ! kkk


    abs
    BIA

    ResponderExcluir

deixe aqui seu comentário!