Reza a história que os Troianos foram presenteados pelos Gregos com um grande cavalo de madeira para promover a paz, mas, no seu interior, escondia-se um grupo de soldados gregos que esperaram pela noite para abrir os portões da cidade e tomarem Tróia.
Os "Cavalos de Tróia" modernos são programas de computador que aparentam ser software útil mas, na realidade, comprometem a segurança dos computadores e do utilizador.
Proteja o seu computador. Só depende de si!
Os "Cavalos de Tróia" modernos, que passaremos a designar por Trojans, são programas de código malicioso que executam acções inesperadas e não autorizadas, causam prejuízos, comportamentos inesperados e comprometem a segurança dos sistemas, abrindo uma porta escondida. Este tipo de programas permite:
- Roubar credenciais do utilizador (passwords, códigos, etc);
- Roubar dados pessoais armazenados no equipamento;
- Copiar dados (documentos, ficheiros, etc);
- Criar, do interior da sua rede, uma quebra na segurança e, dessa forma, autorizar o acesso às partes protegidas da rede a partir do exterior ou executar qualquer outra acção prejudicial.
Como se instalam
Estes Trojans instalam-se nos computadores sempre através de uma acção que o utilizador desenvolve:
- Ou recebe um email sugestivo que contém um programa anexo;
- Ou acede a alguns sites e, por via do clique num determinado link descarrega e executa um software específico;
- Ou instala um CD/DVD, algumas vezes fornecidos por terceiros, que contém software não aconselhável.
Os sintomas
Uma infecção por um Trojans traduz-se pelos seguintes sintomas:
- Actividade anormal do modem, da placa de rede ou do disco: dados são carregados na ausência de actividade por parte do utilizador;
- Reacções estranhas do rato;
- Abertura repentina de programas;
- Bloqueios recorrentes.
Como se "abatem"
Algumas acções de protecção do computador evitam certos efeitos provocados pelo código malicioso, nomeadamente:
- A utilização e permanente actualização de Antivírus, Antispyware e dos patches e fixes de segurança dos vários fornecedores de software;
- A utilização de uma firewall;
- A configuração correcta dos equipamentos de acesso à Internet, etc.
Fonte: Dicas de Segurança do Millennium BCP
Sem comentários:
Enviar um comentário