Sie sind auf Seite 1von 2

Arquivos em servidores FTP, que so relativamente fceis de raquear, de modo que

mesmo
sites legtimos se tornam fontes potenciais de cavalos de Troia.
Scripts em sites fraudulentos.
t Scripts em sites legtimos raqueados.
t Oportunidades de download em sites.
Arquivos oferecidos em informativos e fruns.
Engenharia social, tal como ligar para um administrador de rede passando-se por um
usurio
legtimo e convenc-lo a carregar um arquivo escolhido por quem ligou.
Todos esses meios usam a mente do prprio usurio para obrig -lo a fazer o que o
agressor
quer. Um exemplo recente foi um e-mail de phishing que trazia uma rplica perfeita
de um site
totalmente legtimo, exceto pelo link de cancelamento da assinatura. Quando
clicado, o link redirecionava
o usurio para um site que automaticamente baixava um cavalo de Troia em todos os
computadores que o visitassem.
Alguns cavalos de Troia vieram anexados a e-mails falsos da Microsoft, disfarados
como um
patch para o Internet Explorer; outros fingiam ser pacotes RPM Linux-util, que de
fato so pacotes
de utilitrios reais para Linux. Historicamente, esses arquivos tambm vm sendo
enviados como
novos jogos de computador. O desejo de possuir o que h de mais novo no mercado ou
o medo da
vulnerabilidade de uma mquina no corrigida podem fazer que usurios descuidados
instalem
esse tipo de cdigo malicioso pensando estar frente de seus amigos. A tentao de
se envolver em
prticas seguras de computao tambm pode servir como motivao. Um exemplo disso
poderia
ser optar por no validar a soma de verificao que sites de download oferecem como
forma de proteo.
A soma de verificao envolve atribuir um valor ao site, que, quando validado, deve
devolver
o mesmo valor. Qualquer outro valor indicaria que o site foi alterado, e essa uma
boa maneira de
garantir que um malware, como um cavalo de Troia, no foi adicionado ao site.
Funes de um ataque de cavalo de Troia
Quando o termo "cavalo de Troi' digitado no mecanismo de busca em www.cert.org-
um site do
Instituto de Engenharia de Software da Universidade Carnegie Mellon que rastreia
ameaas na internet
-,o resultado uma lista de mais de 150 alertas. Muitos cavalos de Troia foram
desenvolvidos
ao longo dos anos, e eles continuam a ser bem-sucedidos, o que significa que seguem
sendo criados.
Apesar do que muita gente pensa, ataques de cavalo de Troia no se restringem a
usurios de
Windows. Embora o Windows tenha a reputao de ser mais vulnervel ao raqueamento,
cavalos
de Troia podem ser desenvolvidos de forma a executarem em qualquer sistema
operacional. H
vrias ameaas ao UNIX na lista da Carnegie Mellon. Em tempo, existem exemplos
recentes de cavalos
de Troia escritos especificamente para Mac OS X e para o sistema operacional de
dispositivos
mveis usado pelo Android.
O cavalo de Troia escrito para Ma c OS X conhecido como Revir. A; semelhante a
um cavalo
de Troia lanado anteriormente para Windows, que usa um documento PDF para deixar
um
malware chamado Backdoor:OSX/Imuler.A na pasta tmp. Uma vez l, o cavalo de Troia
cria uma
backdoor no sistema, que a partir da o invasor poder usar vontade.
Cavalos de Troia, como qualquer aplicao administrativa remota comercial, pode
realizar vrias
tarefas diferentes, como:
Enviar e receber arquivos.
Visualizar senhas em cache.
SEGURANA DE COMPUTADORES E TESTE DE INVASO
Reinicializar o sistema.
Dar incio a processos.
Modificar arquivos.
Compartilhar arquivos.
Modificar as chaves de registro.

Das könnte Ihnen auch gefallen