Você
conhece aquela história sobre o presente de grego (literalmente), um
belo cavalo de madeira, que escondia centenas de soldados prontos para
acabar com a paz dos troianos, certo?
Na era
da informática não mudou muito, a não ser pelo fato de que os
cavalos de madeira são feitos agora de bytes. Os chamados
"programas Cavalo-de-Tróia" são, aparentemente, programas
comuns, muitas vezes conhecidos, algumas vezes novos, mas que sempre
fazem algo mais do que anunciam.
Seja
capturar senhas, causar estragos ou tirar proveito do usuário de
alguma forma não documentada. Tá complicado? Imagina o seguinte:
toda vez que você se conecta ao seu provedor, ele executa um programa
chamado "login", que lhe pergunta seu nome e sua senha.
Imagina se alguém faz um programa muito parecido com o
"login" mas que, ao invés de lhe conectar no provedor, ele
faz uma cópia da sua senha em um arquivo escondido, onde apenas o
autor do programa alterado sabe o local. Em alguns dias ele resgata
este arquivo e terá nas mãos a senha de quase todos os usuários do
seu provedor.
Algumas
pessoas têm confundido Cavalos de Tróia com Backdoors. Os conceitos
são parecidos, mas existem diferenças fundamentais. Por exemplo: o
Back Orifice e o NetBus são Cavalos de Tróia, pois não possuem
nenhuma finalidade prática para a vítima. Já o ICKiller, que
derruba usuários do ICQ possui uma backdoor, pois há uma porta dos
fundos que permite certas invasões.
0 Comentários
Deixe seu comentário sobre o artigo a cima fique á vontade, seu comentário é muito importante !