Trojan, como funciona ?

Dezembro 2016


Como o hacker consegue espionar com um Trojan ?



__________________________________________________________________________________________________________________
  • Ok, você conseguiu ter uma ideia de como funciona ? Mas e, na prática ?
  • Todos os dias no ccm ou nos outros fóruns de entre-ajuda informática, encontramos milhões de internautas, vítimas de trojans !


Está na hora de aprender a desconfiar do seu pior inimigo : Você !
  • Sim, vocês , internautas ! É simples, as imagens abaixo falam por si :


  • E também :
  • E aqui =>


Quer mais ?


____________________________________________________________________________________________________________________

ok, agora falando sério !

O cavalo de Tróia (ou troyen ou trojan) é constituído de várias partes que nós não entraremos em detalhes por medida de segurança, pra evitar o desvio de nossas dicas.

Saiba apenas que o hacker dará um nome " amigável ", "tranquilizador" ao seu trojan. Em verdade, um momento virá em que o trojan se conectará ao Web. O firewall enviará então um alerta do tipo "Você quer que o"windvx2000" se conecte à internet ?" Se "windvx2000" é, na verdade ikfgh.exe ou ixwdczkt.exe e, se você tiver um pouco de clarividência, você recusará de cara ! O hacker optará por um nome mais tranquilizador ainda, tipo (isto é apenas um exemplo) Hijackthis3004.exe, pois aideia é utilizar o nome de um programa são.

____________________________________________________________________________________________________________

Todos os meios são bons para te infectar = ver P²P, Msn ou por e-mail, pendrive de um amigo...
Saiba que o incrível de um trojan é que ele é super leve, ele pesa apenas (veja esta dica) 200 ko !

A gente não se dá conta, mesmo quando ele está associado a uma imagem !
  • Veja o tipo de mensagem que recebemos quando um trojan se instala furtivamente no nosso PC ! As mensagens podem ser um pouco diferentes mas o princípio é o mesmo. Estes alertas de erro de dll que faltam ou outros, indicam que : um trojan está agindo !




Depois que o arquivo contaminado foi enviado, a vítima clica duas vezes em cima achando que está instalando o software em questão.

__________________________________________________________________________________________________________________

Mas por que os hackers fazem isso ?

Muito boa pergunta, meus amigos, para uns é uma façanha, para outros espiar e, para os mais viciosos é roubar conteúdos, imagens, filmes, arquivos, pastas, senhas, chaves de games, programas (conforme o trojan usado), fazer cópias de seus webcams ou ver o conteúdo, etc.

  • Ou, simplesmente, o prazer de destruir !


Em geral, são os Crackers!
__________________________________________________________________________________________________________________

Prevenção simples mas eficaz

  • Não clicar em um e-mail em inglês ou de um desconhecido , fora da lista dos seus contatos !
  • Não deixe seu e-mail em qualquer lugar que vá !
  • Criar uma senha poderosa com mais de 8 caracteres e alfanuméricos !
  • Evite ou deixe o P²P pra lá !
  • MSN é ótimo mas extremamente invadido !
  • Ter vários e-mails diferentes : Hotmail, Yahoo, Gmail, etc .
  • Não gravar suas senhas no computador !
  • Esteja sempre atento e desconfie de tudo. Não clique em qualquer lugar, nada de pânico ! Peça aluda aos fóruns competentes !
  • Não instale um game crack dado por alguém !
  • Esqueça os sites perversos, racistas ou pornográficos !!!!!
  • Estar sempre atualizado com o XP !
  • Ter a versão legal do XP !


Para mais informações botar estes links nos seus favoritos :

Proteger seu PC

Proteger seu computador e conhecer as ameaças

Vulnerabilidade - site bem completo

Últimas ameaças : Vírus , trojans e outros

Seu PC bug ? Você está infectado !

Ok, durante uma análise, você recebe a notícia de que foi infectado por um trojan !
Não entre em pânico e saiba que fóruns como :

Que você encontre soluções graças a profissionais competentes e benevolentes, né ?!

É verdade que aqui existem muitos.

Seu computador está desinfetado e limpíssimo ?

  • Nenhum rastro do vírus, relatório limpo !

Revelações importantes sobre o trojan

  • Tem um problema ! Um problema enorme ou melhor, uma falha nisto tudo !


Mas, se eu te pedisse para você me dar o seu e-maill + sua senha + seu endereço IP ?
O que você faria, me mandaria plantar batatas ?! Se sim, você está coberto de razão...

Mas, o objetivo de um trojan, do cavalo de tróia, é de , colecionar estas informações caso o pirata perca a sua vítima ??????

O pirata sempre detém suas senhas, seus e-mails, seus contatos do msn, suas gravações de fitas, seus teclados e até o seu IP !



E o que você acha que ele vai fazer com todas essas informações ????

Conclusão

Para terminar:
  • Seria oportuno informar sobre a mudança de e-mail !
  • De senhas e outras coisas...


Por que, escondidinho, o hacker lê os seus e-mails, utiliza a Engenharia Social
Ele conhece as suas tendências, seus surfs e seus amigos também. Para isso, basta que ele leia os seus e-mails !
Ele também pode ter acesso a sua caixa de mensagens, roubar seus arquivos, por exemplo, fotos pessoais, músicas enviadas por um amigo. Colar um trojan e esperar que um dia você simplesmente o instale ...
Pior ! Fazer outras vítimas (seus contatos) passando-se por você ! Todo mundo conhece o plano do e-mail, ou um link enganoso.
Sempre haverá uma falha em cada sistema, em cada programa, em cada pessoa.

Isto continua sendo um jogo passionante para os hackers, e, sem dúvida, o motor que impulsiona os amigos de ccm a sempre vos manter informados de todos os perigos da net...
_________________________________________________________________________________________________________________
Sonhemos um pouco :
Faça com que esta dica te ajude a não precisar de conselhos sobre uma possível desinfecção .

Veja também

Artigo original publicado por . Tradução feita por pintuda. Última modificação: 13 de outubro de 2016 às 04:34 por ninha25.
Este documento, intitulado 'Trojan, como funciona ?', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.