São pequenos softwares que parecem inofensivos, mas que coletam informações do sistema ou do usuário e as enviam via Internet ou rede ao intruso ou hacker.
Talvez ainda não tenha ouvido falar sobre eles. Talvez já, mas sem dar muita importância. Mas está na hora de se tomar cuidado com esses programas. Cavalos de Tróia são programas que vêm causando danos a determinados usuários da Internet. Saiba como eles funcionam e como podemos nos manter fora da área de risco.

Atualmente, muitos recursos têm sido amplamente utilizados para invadir máquinas ligadas à Internet. A tática é simples: envia-se um programa, como por exemplo, um screensaver, que na verdade contém um outro programa que dá ao hacker acesso remoto à máquina em que o cavalo de Troia foi instalado. Esses programas são portas de acesso ao conteúdo do computador.

Independentemente do sistema operacional, os Cavalos de Troia permitem que outra pessoa tenha controle sobre a sua máquina, por meio do protocolo TCP/IP da Internet.

Testes demonstraram que o administrador remoto é capaz de acessar os dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.

Geralmente os Cavalos de Troia não são vírus. Eles apenas permitem que uma pessoa execute, a distância, as mesmas tarefas disponíveis para quem senta em frente do computador. Sozinhos, não causam danos aos programas. É preciso que haja alguém (um hacker) trabalhando com o sistema de forma remota.



Copyright © 2010 AIEC.