MAIS BAIXADOS

Ares Alcohol 120% Adobe Flash Player CCleaner CD BurnerEmule FilZip Google Chrome Google Earth Internet Explorer KM Player Lime Wire Media Player Classic Messenger Plus Mozilla Firefox MSN Messenger 2009 Opera Picasa Realtek Real Player Download Accelerator Plus FormatFactory uTorrent Virtual DJ XP Codec Pack Windows Media Player 11 Winamp Winrar Winzip VDownloader Avast AVG Avira Kaspersky NOD 32 Microsoft Security Essentials Adobe Reader Skype Daemon Tools Photo Scape Directx DVD Shrink K-Lite Codec Pack Photo Filtre Shareaza Messenger Discovery Live Puxa Rapido Revo Uninstaller Team Viewer The Gimp

VISITAS ONLINE

Cavalo de Troia


Você conhece aquela história sobre o presente de grego (literalmente), um belo cavalo de madeira, que escondia centenas de soldados prontos para acabar com a paz dos troianos, certo?

Na era da informática não mudou muito, a não ser pelo fato de que os cavalos de madeira são feitos agora de bytes. Os chamados "programas Cavalo-de-Tróia" são, aparentemente, programas comuns, muitas vezes conhecidos, algumas vezes novos, mas que sempre fazem algo mais do que anunciam.

Seja capturar senhas, causar estragos ou tirar proveito do usuário de alguma forma não documentada. Tá complicado? Imagina o seguinte: toda vez que você se conecta ao seu provedor, ele executa um programa chamado "login", que lhe pergunta seu nome e sua senha. Imagina se alguém faz um programa muito parecido com o "login" mas que, ao invés de lhe conectar no provedor, ele faz uma cópia da sua senha em um arquivo escondido, onde apenas o autor do programa alterado sabe o local. Em alguns dias ele resgata este arquivo e terá nas mãos a senha de quase todos os usuários do seu provedor.

Algumas pessoas têm confundido Cavalos de Tróia com Backdoors. Os conceitos são parecidos, mas existem diferenças fundamentais. Por exemplo: o Back Orifice e o NetBus são Cavalos de Tróia, pois não possuem nenhuma finalidade prática para a vítima. Já o ICKiller, que derruba usuários do ICQ possui uma backdoor, pois há uma porta dos fundos que permite certas invasões.


Related Posts with Thumbnails

0 comentários:

Postar um comentário