Escolar Documentos
Profissional Documentos
Cultura Documentos
CAVALO
CAVALO
ALUNOS:
BRUNO VITALI
CAROLINA MODTKOWSKI
CARLOS KEMPA
VANIA LOURENÇO
ABRIL/2011
CAVALO DE
TRÓIA
INTRODUÇÃO
TANENBAUM (2003):
• PRIMEIRAS REDES de Computadores eram usadas em pesquisas acadêmicas
e compartilhamento de hardwares (off-line).
• ATUALMENTE: Usadas em maior demanda e on-line (conexão global). Os
usuários realizam operações bancárias, preenchimento de dados pessoais em
cadastros e logins em diferentes tipos de sites.
ENGENHARIA SOCIAL:
• Pessoas buscam benefícios próprios, utilizam softwares maliciosos
(MALWARES), para roubarem e manipularem informações de usuários leigos
e/ou desprevenidos.
INTRODUÇÃO
2. inclusão de backdoors;
3. destruir ou modificar dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou ;
4. tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais.
excluindo dados.
aplicação web. Enquanto são executados, estes programas podem ao mesmo tempo enviar
• Os trojans ficaram famosos na internet pela sua facilidade de uso, fazendo qualquer pessoa
se via pacotes de dados enviando ao host alvo. Não tão confiável como TCP,
existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são
administrador (root).
TIPOS DE CAVALOS DE TRÓIA
TROJAN DE INFORMAÇÃO
• A maioria das funções dos trojans comuns é apenas para aborrecer, o trojan de
informação se concentra em ficar detectando todos os tipos de dados vitais ao
sistema.
• Ele consegue toda senha digitada no servidor junto ao endereço de IP das
máquinas e envia a informação para uma conta de e-mail configurada pelo
invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode
enviar a informação por MSN ou qualquer outro tipo de Messenger. Geralmente o programa envia
a informação em prazo de cada 5 a 10 minutos.
ROOTKITS
• Esse tipo especial de backdoor é utilizado no Unix e Linus. Ao ser executado pelo
operador do sistema ele substitui arquivos executáveis importantes (como os PS, por
exemplo) por versões “infectadas”. Essas versões podem ser tanto trojans de portas
quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de
administrador e o mais importante: os acessos não ficam registrados nos logs.
TROJAN COMERCIAL
• Programas como pcAnywhere ou terminal remoto no Windows XP dentre outros da
mesma natureza, são programas que possibilitam o controle completo sobre a
máquina de alguém, controle remoto. A vantagem desse programas (já que são
comerciais), é que o antivírus não pega.
DEFESA
• Evitar extrair e abrir anexos executáveis de e-mails e evite fazer download
de software não- confiável.
• Use software que examine a rede para monitorar constantemente serviços
TCP ouvindo hosts interiores – isso irá expor muitos Cavalos de Tróia.
• Use filtros de Proxy que bloqueiam protocolos desconhecidos na fronteira.
• Alertar todos os usuários de computador, sobre utilizar e clicar em links,
acessar sites, com domínios estranhos e não- confiáveis.
• A maioria dos programas antivírus combate alguns dos Cavalos de Tróia
comuns, com vários graus de sucesso. Há também programas “anti-
Cavalos de Tróia” – softwares bastante específicos – disponíveis, mas a
sua melhor arma ainda é o bom-senso e o “conhecimento”.
• Manter sempre atualizados softwares de Firewall e navegadores. Mesmo
que forem os padrões do sistema operacional.
CONCLUSÃO
• O Cavalo de Tróia, que é um malware muito comum na internet e de fácil
manipulação, constitui se de um programa que apresenta características
úteis ao usuário, que de fato infecta o computador e causa danos
irrecuperáveis.
• Existem vários tipos de cavalo de tróia como: Invasores por portas TCP e
UDP, trojans de informação, trojans de ponte, rootkits e trojans comerciais
todos, todos estes tipos visam o acesso às informações do computador
hospedeiro, bem como trazer uma série de danos ao computador.
• Algumas medidas podem ser tomadas afim de que um computador não
seja infectado como por exemplo: evitar rodar qualquer arquivo executável
encontrado na rede ou recebido por e-mail e antivírus, dentre outras.
• As conseqüências do cavalo de tróia são grandes, por isso,
conhecimento, bom senso e qualquer outra forma de proteção são
indispensáveis quando se trata de informações pessoais.
REFERÊNCIAS BIBLIOGRÁFICAS
Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/malware/sec2.html#sec2 >
Acesso em: 12 abr. 2011.
Cavalo de Tróia. Disponível em: < http://projetoseti.com.br/seguranca/cavalo-de-troia/> .
Acesso em: 10 abr. 2011.
MANSON, M, Estudio sobre vírus informáticos, 1999. Disponível em:
<http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml?monosearch> .
Acesso em: 10 abr. 2011.
Cavalo de Tróia. Disponível em: < http://projetoseti.com.br/seguranca/cavalo-de-troia/> .
Acesso em: 10 abr. 2011.
Cavalo de Tróia (Computação). Disponível em: < http://pt.wikipedia.org/wiki/Cavalo_de_Troia_%28computa
%C3%A7%C3%A3o%29_> .
Acessado em: 10 de abr. 2011
Segurança da Informação. Pág. 12 e 14. Disponível em : <
http://www.proflucianofigueiredo.kit.net/CEF/aula_7.pdf>
Acessado em: 11 de abr. 2011-04-13
DEITEL, Paul J.; DEITEL, Harvey M.; CHOFFNES. Sistemas Operacionais. 3ª Edição. Editora Pearson
Education. São Paulo, 2003.