Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Gabarito: Letra D
---
CAVALO DE TROIA, TROJAN-HORSE OU TROJAN
➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
[...]
► SUA HISTÓRIA:
O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.
[...]
► Em geral, os Trojans são divididos em dois módulos:
- Servidor → instalado no computador da vítima
- Cliente → instalado no computador do hacker.
[...]
► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
MAS ATENÇÃO!
➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.
[...]
☛ QUESTÕES:
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑
RESUMO
✓ Pode acessar os arquivos em drives locais e compartilhados;
✓ Não precisa de qualquer hospedeiro para efetuar suas ações;
✓ Capaz de modificar as chaves de registro do Windows;
✓ Capaz de reinicializar sistemas; e
✓ Pode até mesmo agir como um servidor.
[...]
☛ PRA FIXAR!!!
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.