Uma das ameaças mais comuns e que causa mais medo nos usuários de internet é o popular cavalo de troia, também conhecido como trojan. Esta ameaça é muito perigosa porque consegue se disfarçar no computador, passando-se por um programa verdadeiro, legítimo. No entanto, o cavalo de troia traz muitos riscos à sua vida digital. O melhor, então, é saber se proteger seguindo as dicas da PSafe!
O cavalo de troia tem esse nome baseado na Guerra de Troia. Segundo a história, os gregos utilizaram um cavalo de madeira para conseguirem entrar na cidade de Troia sem serem vistos e poderem conquistar a cidade. Em outros termos, é exatamente isso que o cavalo de troia faz: entra no computador disfarçado como um programa de verdade e inofensivo. No entanto, quando instalado, o cavalo de troia traz junto ladrões de senhas e backdoors, que garantem acesso remoto ao computador. Isto acontece porque o trojan não consegue espalhar-se por si mesmo e esta é a principal diferença do cavalo de troia para os vírus e worms.
Além disso, o cavalo de troia também consegue abrir brechas no sistema operacional, facilitando para que outras ameaças e vírus entrem no PC. Assim, em pouco tempo, o seu computador pode estar infestado de pragas digitais.
Outra característica do trojan é o fato de ele não necessitar infectar outros programas e, por isso, ficar escondido no sistema operacional, dificultando a sua detecção por parte dos antivírus.
Devido a esta forma de atuação, os cavalos de troia são utilizados em muitos dos crimes virtuais que acontecem hoje em dia. Em alguns casos, são utilizados vários tipos diferentes de trojans, todos com o propósito de carregar para o computador uma função maliciosa. Como já informado, os backdoors são um destes tipos, mas também há os trojans spies, os trojans ladrões de senhas e também os trojan proxies, que fazem do seu computador uma máquina de distribuição de spams.
Por fim, também há o trojan banker, que tem a função de roubar dados bancários, de servidores de e-mails, de redes sociais e de sites de compras. Esta ameaça consegue alterar alguns arquivos do sistema, especialmente nas configurações de DNS ou de proxy, efetuando o roubo das informações.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…