Ah, e não se esqueça: se achar que nosso conteúdo pode ser útil, por favor divulgue o “5 Minutos de Segurança” entre seus amigos e conhecidos.
Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler a seção da cartilha do Cert-BR dedicada aos cavalos de troia.
Para ler esse artigo, clique no botão abaixo.
A história da Guerra de Troia, ocorrida entre os séculos XIII e XII antes de Cristo, é amplamente conhecida, principalmente depois do lançamento do filme “Troia” em 2004, estrelado por Brad Pitt. A estratégia sugerida por Ulisses para permitir a invasão — a oferta de um imenso cavalo de madeira recheado de soldados encarregados de abrir os portões da cidade — é um dos pontos altos da história, e inspirou uma estratégia bastante semelhante aos hackers modernos, gerando mais um modo de invadir computadores alheios pela Internet afora.
Diferentemente de seu parente da Grécia antiga, o cavalo de troía da atualidade é um software construído e distribuído pelos hackers (nesse caso fazendo o papel dos Gregos) que se diz servir a um fim útil para o usuário (no caso, o Troiano). Infelizmente, o software em questão não faz nada do que promete, e é um código malicioso que só serve para abrir as portas do computador do usuário, deixando-o pronto para a invasão do hacker.
O cavalo de troia é instalado no computador por ordem do usuário, e vai abrir portas de comunicação que são permitidas pelo firewall — afinal de contas o firewall obedece as regras estabelecidas pelo usuário, e se este quer que o software se comunique com a Internet, que assim seja.
Os cavalos de troia podem ser ativos ou passivos. Os ativos, uma vez instalados enviam uma mensagem para seu “dono”, informando o endereço do computador infectado. O hacker pode, então, entrar no computador pela porta aberta por esse cavalo de troia, e fazer praticamente o que quiser com os dados e com a conexão do usuário. Já os cavalos de troia passivos, uma vez instalados, aguardam sem fazer nada. O hacker utiliza um programa de varredura que vai de computador em computador perguntando se as portas de interesse dele (e de ação do cavalo de troia que ele enviou) estão abertas. Encontrando computadores com as portas abertas, parte para o ataque. O primeiro tipo de cavalo de troia tem a vantagem de permitir um ataque mais rápido, mas tem a desvantagem de deixar um rastro que aponta (mesmo que indiretamente) para o hacker. E é por causa desse rastro que os cavalos de troia passivos são mais usados hoje em dia. Independente de ativo ou passivo, o cavalo de troia tem uma diferença importante dos virus e dos vermes: ele não se copia nem tenta infectar outros computadores.
E o que o hacker pode fazer uma vez no computador infectado? Bem, quase tudo: roubo de dados, incluindo senhas, números de cartão de crédito e dados bancários; instalação de outros pacotes de ataque, como os gravadores de sequência de teclas (os famigerados “key grabbers”); cópia, modificação ou destruição de arquivos; e um dos preferidos dos vândalos: usar vários computadores para um ataque coordenado a fim de derrubar o serviço de algum site de alta circulação, como um portal ou um banco. Nesse caso os computadores infectados agem como ferramentas do malfeitor.
Ao longo da história recente há vários casos de infecções mundiais de cavalos de troia. Algumas delas, como as causadas pelo Sub7 e pelo Bohmini.A causaram prejuízos na casa das dezenas de milhões de dólares no mundo inteiro, e chegaram ao topo da lista de ameaças digitais quando primeiro surgiram na Internet.
Para se proteger dos cavalos de troia é importante primeiro saber como chegam até nós. E as formas são de fácil identificação: downloads de software, arquivos anexos em e-mails, websites com links executáveis, programas peer-to-peer tais como o e-Mule, o BitTorrent e o LimeWire, falhas de segurança em aplicações (como o browser, o Messsenger, o media player e outros), ofertas de hackers se passando por seus contatos nos sites de relacionamento e mesmo engenheiros sociais, que se passam por distribuidores de software e convencem o usuário a baixar e instalar seus cavalos de troia como se fossem programas legítimos. Como exemplo dessa última situação, há um caso famoso de 1999 quando os pilantras distribuíram um cavalo de troia como se fossem funcionários da Microsoft distribuindo uma versão nova do browser Internet Explorer.
As formas de distribuição citadas acima já mostram como evitar essas pragas: muito, mas muito cuidado mesmo ao clicar num link ou fazer download de um arquivo. O caso dos programas de compartilhamento tipo peer-to-peer é notório: incontáveis são os casos de hackers que “embutem” cavalos de troia em aplicativos pirateados e os distribuem dessa forma. Manter seu antivírus sempre atualizado também é mandatório, bem como seu firewall pessoal.
A cartilha de segurança virtual do Cert-BR tem uma seção especialmente dedicada aos cavalos de troia, e merece uma visita de quem quiser saber um pouco mais sobre eles. Informação, afinal de contas, e sempre a melhor proteção.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
Diferentemente de seu parente da Grécia antiga, o cavalo de troía da atualidade é um software construído e distribuído pelos hackers (nesse caso fazendo o papel dos Gregos) que se diz servir a um fim útil para o usuário (no caso, o Troiano). Infelizmente, o software em questão não faz nada do que promete, e é um código malicioso que só serve para abrir as portas do computador do usuário, deixando-o pronto para a invasão do hacker.
O cavalo de troia é instalado no computador por ordem do usuário, e vai abrir portas de comunicação que são permitidas pelo firewall — afinal de contas o firewall obedece as regras estabelecidas pelo usuário, e se este quer que o software se comunique com a Internet, que assim seja.
Os cavalos de troia podem ser ativos ou passivos. Os ativos, uma vez instalados enviam uma mensagem para seu “dono”, informando o endereço do computador infectado. O hacker pode, então, entrar no computador pela porta aberta por esse cavalo de troia, e fazer praticamente o que quiser com os dados e com a conexão do usuário. Já os cavalos de troia passivos, uma vez instalados, aguardam sem fazer nada. O hacker utiliza um programa de varredura que vai de computador em computador perguntando se as portas de interesse dele (e de ação do cavalo de troia que ele enviou) estão abertas. Encontrando computadores com as portas abertas, parte para o ataque. O primeiro tipo de cavalo de troia tem a vantagem de permitir um ataque mais rápido, mas tem a desvantagem de deixar um rastro que aponta (mesmo que indiretamente) para o hacker. E é por causa desse rastro que os cavalos de troia passivos são mais usados hoje em dia. Independente de ativo ou passivo, o cavalo de troia tem uma diferença importante dos virus e dos vermes: ele não se copia nem tenta infectar outros computadores.
E o que o hacker pode fazer uma vez no computador infectado? Bem, quase tudo: roubo de dados, incluindo senhas, números de cartão de crédito e dados bancários; instalação de outros pacotes de ataque, como os gravadores de sequência de teclas (os famigerados “key grabbers”); cópia, modificação ou destruição de arquivos; e um dos preferidos dos vândalos: usar vários computadores para um ataque coordenado a fim de derrubar o serviço de algum site de alta circulação, como um portal ou um banco. Nesse caso os computadores infectados agem como ferramentas do malfeitor.
Ao longo da história recente há vários casos de infecções mundiais de cavalos de troia. Algumas delas, como as causadas pelo Sub7 e pelo Bohmini.A causaram prejuízos na casa das dezenas de milhões de dólares no mundo inteiro, e chegaram ao topo da lista de ameaças digitais quando primeiro surgiram na Internet.
Para se proteger dos cavalos de troia é importante primeiro saber como chegam até nós. E as formas são de fácil identificação: downloads de software, arquivos anexos em e-mails, websites com links executáveis, programas peer-to-peer tais como o e-Mule, o BitTorrent e o LimeWire, falhas de segurança em aplicações (como o browser, o Messsenger, o media player e outros), ofertas de hackers se passando por seus contatos nos sites de relacionamento e mesmo engenheiros sociais, que se passam por distribuidores de software e convencem o usuário a baixar e instalar seus cavalos de troia como se fossem programas legítimos. Como exemplo dessa última situação, há um caso famoso de 1999 quando os pilantras distribuíram um cavalo de troia como se fossem funcionários da Microsoft distribuindo uma versão nova do browser Internet Explorer.
As formas de distribuição citadas acima já mostram como evitar essas pragas: muito, mas muito cuidado mesmo ao clicar num link ou fazer download de um arquivo. O caso dos programas de compartilhamento tipo peer-to-peer é notório: incontáveis são os casos de hackers que “embutem” cavalos de troia em aplicativos pirateados e os distribuem dessa forma. Manter seu antivírus sempre atualizado também é mandatório, bem como seu firewall pessoal.
A cartilha de segurança virtual do Cert-BR tem uma seção especialmente dedicada aos cavalos de troia, e merece uma visita de quem quiser saber um pouco mais sobre eles. Informação, afinal de contas, e sempre a melhor proteção.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
Nenhum comentário:
Postar um comentário