Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".
Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
- instalação de keyloggers ou screenloggers (vide seção 5);
- furto de senhas e outras informações sensíveis, como números de cartões de crédito;
- inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
- alteração ou destruição de arquivos.
Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
Como um cavalo de tróia se instala em um computador?
É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.
Que exemplos podem ser citados sobre programas contendo cavalos de tróia?
Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.
O que um cavalo de tróia pode fazer em um computador?
O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
- tenha acesso e copie todos os arquivos armazenados no computador;
- descubra todas as senhas digitadas pelo usuário;
- formate o disco rígido do computador, etc.
Um cavalo de tróia pode instalar programas sem o conhecimento do usuário?
Sim. Normalmente o cavalo de tróia procura instalar, sem que o usuário perceba, programas que realizam uma série de atividades maliciosas.
É possível saber se um cavalo de tróia instalou algo em um computador?
A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia.
É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia, principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus.
Existe alguma maneira de proteger um computador dos cavalos de tróia?
Sim. As principais medidas preventivas contra a instalação de cavalos de tróia são semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é utilizar um firewall pessoal.
Os Mais Populares
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem...
Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,...
Keyloggers
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo...
O que é spam?
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente...
O que é um vÃrus propagado por email?
Um vírus propagado por email (email borne virus) normalmente é recebido como um...