O que é isto?

A reprodução da explicação em wikipedia aqui, tem o simples objetivo de levr a informação completa e clara para todos que tem necessidade de melhor compreensão do termo e da aplicabilidade do mesmo, até pela alusão ao trocadilho.

O Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador.

O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua senha. O Cavalo de Tróia “trojan” iria então guardar a senha e mascarar a conta (que seria do dono do Cavalo de Tróia “trojan”) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os Cavalos de Tróia “trojans” atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns Cavalos de Tróia “trojans” são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os Cavalos de Tróia “trojans” ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso têm fama de ser considerados “ferramentas de script kid”.

Os Cavalos de Tróia “trojans” atuais são divididos em duas partes:

O servidor e
O cliente.

O “servidor” se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do Cavalo de Tróia “trojan”, fazendo assim a conexão.

Geralmente um Cavalo de Tróia “trojan” é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o Cavalo de Tróia “trojan” fica “hospedado”.

Fonte wikipedia

#gctecsistemas #cappuano