"

Trojan (Cavalo de Tróia)

Definição:
Vírus de computador especializado em realizar alguma função local determinada dentro do computador hospedeiro e por isso, muitas vezes precisam da ajuda de outros vírus para se espalhar pelas redes de computadores. Esses vírus de computador são instalados discretamente e tem como ação possibilitar que seus criadores possam acessar dados confidenciais que estejam no computador e até executar comandos, sem que o usuário (ou o dono) do computador perceba.

Denominações: 

Trojan, Cavalo de Tróia

Prevenção: 

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.


Combate : Para uma rápida detecção e remoção de trojans recomenda-se:
ANTI-TROJAN ELITE (Leia e Baixe aqui ) 
 
Usos: Geralmente , trojans são usados para atacar/invadir máquinas de forma prejudicial por crackers, mas também podem ser usados para testar vulnerabilidades ou ainda controlar máquinas para manutenção ou auxílio.

Definição: 
Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado. 
Uso Hacker: 
Quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Sintomas: 
Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis. 
Combate: 
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus. Uso Empresarial: 
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.Repare que se um hacker/cracker conseguir acesso a um LOG desse keylogger,toda a empresa pode ficar comprometida.
Uso Particular:
Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas. 




Fonte: Wikipédia

Postagem

Unknown
Postagem 1