Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”
Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.
Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.
Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.
A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.
Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.
Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.
Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.
Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.
Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.
“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”
Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas identidades e executar ações maliciosas sem serem identificados.
Bê-á-bá do cavalo de tróiaTal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.
Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.
Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.
A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.
Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.
Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.
Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.
Feche as portas da cidadeA primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.
Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.
“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”
fonte idgnow