Questão:
O QUE É CAVALO DE TROIA(TROJAN)E O QUE ELE FAZ ???VALE 10 PTS !!!!!!!!!?
Caue
2009-08-04 15:58:59 UTC
Olá pessoal do y!r,meu pc á alguns segundos apontou q avia um cavalo de troia nele,eu cliquei em excluir todos os arquivos,e depois apareceu uma menssagem falando algo q agora não me lembro...mencionava a palavra boot,me lembro disso apenas.E agora ?O que faço ???formato ??????mando para um tecnico ?????me descabelo e troco de pc ?????pelo o amor de deus me ajuudem q eu estou mais nervoso do que mulher em tpm.Eu fiz alguma burrada em clicar em excluir arquivos ???
Doze respostas:
São Paulo, AC Milan, Brasil
2009-08-04 16:58:40 UTC
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.



Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.



Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".





Os trojans atuais são divididos em duas partes:



* O servidor e

* O cliente.



O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.



Dentro do Servidor Existe 2 conexões:

Conexão Direta

Conexão Reversa



A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.



Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".







O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.



mereço 10 pontinhos pela dedicação...
?
2009-08-04 16:07:24 UTC
Cavalo de troia é um dos piores virus atualmente. Se vc tiver um bom antivirus mande ele para quarentena, assim talvez não vai precisar de vc formatar o seu pc. Agora se ele tiver travando, ou desligando sozinho, ou não ligar mais, e coisas desses tipo. Leve a um tecnico para ve se da para restaurar os arquivor que ele corrompeu, ou vai ter que formatar msm. Mas so formatar seu pc ta novinho em folha.
Akaio
2009-08-04 17:53:15 UTC
Oi Kaue.



Que é Trojan ?



Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.



O que ele faz ?



Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.



O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.



Dentro do Servidor Existe 2 conexões:

Conexão Direta

Conexão Reversa



A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.



http://pt.wikipedia.org/wiki/Trojan



Para previnir- se do Trojan use Avira AntiVir Personal 9.0.0

http://superdownloads.uol.com.br/download/83/antivir-personal-edition/



Espero ter ajudado.
Burrinho, por isso estou aqui
2009-08-04 17:45:35 UTC
veja com detalhes neste site:

http://pt.wikipedia.org/wiki/Trojan
Thor
2009-08-04 17:03:34 UTC
>Olá,

Pesca suas informações p/ roubar seus dados.



É importante ter programas de segurança no seu pc p/ evitar isso



Veja o que eles podem fazer



http://thorpower.blogspot.com/2009/08/virus-aproveita-novo-filme-de-harry.html



Para o seu caso faça uma restauração do sistema p/ ontem ou um pouco mais p/ resolver isso.



http://thorpower.blogspot.com/2008/08/coisa-ficou-feia-restaure-seu-sistema.html
2009-08-04 16:36:42 UTC
O cavalo de tróia eh um virus que permite que outros infiltremseu computador com facilidade!!!
2009-08-04 16:14:37 UTC
Oi, olha vou falar por experiência própria, bom aqui em casa é muito comum entrar de vez enquando um cavalo de tróia, e para evita-los é preciso um bom anti-vírus então instale em sei PC o AVG, bote scan em todo o seu PC, e depois retire eles, aconselho fazer isso todos os dias, o quanto mais rápido remove-los melhor, evita que se computador fique lerdo ou roube sua contas, mas depende do tipo, então não se preocupe, é so remover.



Vlwwww Erik
cefadil
2009-08-04 16:10:31 UTC
Kaue,

Um trojan nada mais é que um programa que monitora se upc (teclado, sites acessados...) e envia essa informação para alguém.

Gerlamente é usado para roubar senha de mail, banco...

Agora, quanto ao que fazer: Esse tipo de ameaça, geralmente faz umas mudanças em arquivos, no windows..., para garantir que não vai ser tão fácil apagar. Ele se inicia automaticamente, quando o computador é iniciado. Além disso, ele se copia para alguns programas - dessa forma, mesmo que vc consiga excluir, ao executar outro programa que o trojan infectou(o word por exemplo), ele é reinstalado.

Opinião pessoal: formata. ah, não esquece de fazer um backup dos seus arquivos. e depois de reinstalar, antes de restaurar seus arquivos, faz um scan neles com um anti-virus. É a forma mais fácil e segura.
2009-08-04 16:09:25 UTC
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.



Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.



Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".





Os trojans atuais são divididos em duas partes:



* O servidor e

* O cliente.



O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.



Dentro do Servidor Existe 2 conexões:

Conexão Direta

Conexão Reversa



A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.



Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".



Tipos de Cavalo de Troia



Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensiveis e os envia a um hacker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software "AntiSpyware" de um "Firewall" e de um "AntiVirus".





Backdoor

Origem: Wikipédia, a enciclopédia livre.

Ir para: navegação, pesquisa



Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.



Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.



Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).





Proteção



A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
?
2009-08-04 16:09:57 UTC
não sei
Caique
2009-08-04 16:04:10 UTC
Não, burrada você não fez. Mais quando você desligar o PC, pode ser que ele faça alguma coisa que prejudique seu PC. Isso é um vírus muito poderoso. Mesmo se ele não prejudicar seu PC você deve levar ao técnico, só ele conseguirá excluí-lo já que você não conseguiu...
JOSÉ
2009-08-04 16:02:46 UTC
.De acordo com a lenda associada à conquista de Troia pela Grécia, na chamada Guerra de Troia, um grande cavalo de madeira foi deixado junto às muralhas de Troia. Construído de madeira e oco no seu interior, o cavalo abrigava alguns soldados gregos dentro da sua barriga. Deixado à porta da cidade pelos gregos, os Troianos acreditaram que ele seria um presente como sinal de rendição do exército inimigo. Após a morte de Lacoonte, um grego que atirou um dardo ao cavalo, o presente entrou na cidade.



Durante a noite, os guerreiros deixaram o artefacto e abriram os portões da cidade. O exército grego pôde assim entrar sem esforço em Troia, tomar a cidade, destruí-la e incendiá-la.



O cavalo de Troia teria sido uma invenção de Odisseu (o guerreiro mais sagaz da Ilíada e personagem da Odisseia) e construído por Epeu.



Apesar de ser parte da história da Guerra de Troia, o cavalo de Troia só é descrito com detalhe na Eneida, obra da literatura latina que conta a fundação de Roma.



Ao contrário do que aparece no filme Troia, Aquiles não estava entre os guerreiros porque já teria morrido. No seu lugar estava seu filho, Neoptólemo.


Este conteúdo foi postado originalmente no Y! Answers, um site de perguntas e respostas que foi encerrado em 2021.
Loading...