SóProvas


ID
708889
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre Cavalo de Tróia, é correto afirmar:

Alternativas
Comentários
  • Gabarito:letra E

    Surgimento e características

    O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.

    O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou dewormsnão criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

    Os trojans atuais são divididos em duas partes:

    O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

    A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.

    Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".

    [editar]Tipos de cavalo de Troia

    Trojan horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.


    Fonte:Wikipedia

  • Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
    - instalação de keyloggers ou screenloggers;
    - furto de senhas e outras informações sensíveis, como números de cartões de crédito;
    - inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    - alteração ou destruição de arquivos.
    Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
    Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
    Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.
    Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.
    Como um cavalo de tróia se instala em um computador?
    É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
    É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.
    O que um cavalo de tróia pode fazer em um computador?
    O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:
    - tenha acesso e copie todos os arquivos armazenados no computador;
    - descubra todas as senhas digitadas pelo usuário;
    - formate o disco rígido do computador, etc.
    Fonte: cartilha.cert.br/malware/sec2.html (com adaptações)
  • Essa questão foi tirada de: 

    http://brazil.kaspersky.com/internet-security-center/threats/trojans#.U9r3oONdU0E


    O que é um cavalo de Troia?

    Cavalos de Troia são programas maliciosos que executam ações não autorizadas pelo usuário. Entre essas ações estão:

    Excluir dados Bloquear dados Modificar dados Copiar dados Atrapalhar o bom desempenho dos computadores ou das redes

    Diferentemente dos vírus e worms de computador, os cavalos de Troia não são capazes de se autopropagar.


  • Cavalo de troia (Trojan)

    - É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    - É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

    - Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

    Tipos de Trojan:

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet.

    Alternativa E