TROJANS
Nerds

TROJANS



Trojans são programas que se instalam em seu micro sem a sua autorização ou de forma dissimulada. O uso mais comum para um trojan é abrir portas de comunicação, tornando o seu micro um servidor de arquivos ou serviços de rede. Um hacker que consiga instalar um trojan em sua máquina poderá explorá-la de diversas formas: 
- Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de você não possuir compartilhamento ou o compartilhamento possuir senha são detalhes que nem sempre impedirão a ação hacker.
- Usar seu micro para fazer um ataque ou invasão a outro micro. Neste caso você responderá pelos danos causados ao outro micro e poderá ser chamado a atenção ou ter sua conta de acesso cancelada pelo provedor. Os usuários de banda larga são os que mais estão sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ação hacker é ?sequestro de PC?.
- Receber uma cópia de tudo o que for digitado ou toda a ação que for realizada em seu micro. De posse destes dados o hacker poderá invadir sua conta de E-Mail ou bancária com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ação hacker.


Trojans ? proteção
Todas as orientações dadas sobre vírus valem também para os trojans. Não é de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando nós mesmo recebemos convites para participar de ações pra lá de suspeitas. Existem quadrilhas interessadíssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilícitos. A maioria das ações que envolve o uso de Trojans ainda são amadoras. Existem exceções como a quadrilha que burlou o sistema de proteção do
Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers, mesmo sem a instalação de programas na máquina.


Navegação Segura
Já disse e repito, por se tratar de assunto da mais alta importância: o usuário que deseja manter seu sistema protegido precisa também adotar bons hábitos de segurança. A navegação em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos são os lamers que ousam buscar informações hacker em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e programas para download. As características de sites hacker pouco confiáveis: 
Usam redirecionamento de domínio. Exemplo: o site está hospedado em kit.net e o endereço tem a extensão cjb.net:
http://www.site.cjb.net
http://www.site.kit.net
Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. Não estamos falando de extensões ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06,
.rg3.net e outros. Alguns usuários pedem para ser enganados. As redes de troca de arquivos e sites que oferecem cracks e seriais também são armadilhas para os usuários despreparados.




Tweet



loading...

- Micro Lanterna Usb
Muito lindinha esta pequena lanterna portátil com conector USB integrado para recarregar diretamente no computador, como se fosse um flash drive.A USB Rechargeable Micro Flashlight é feita de plástico ABS resistente, equipada com LED branco 8000-12,000...

- Humor - Frases De Informática
 "....Quem não clica não petisca!..."  DITADOS INFORMATIZADOS:Quem com vírus infecta, com vírus será infectado! Mais vale um arquivo na mão do que dois baixando...  Não adianta chorar pelo link clicado!A pressa é inimiga da conexão!...

- Vírus
Vírus são programas de computador que inicialmente possuíam como objetivo ?apenas? impedir ou dificultar o uso do micro. Os vírus evoluíram e hoje são usados comercialmente e como arma de guerraentre empresas...

- Buscas Sobre O Filme Lua Nova Ameaçam Segurança Do Pc
Procura em sites de busca leva a páginas maliciosasDo R7 Foto por Grosby Group Da esq. para dir.: Kristen Stewart, Taylor Lautner e Robert Pattinson, as estrelas do filmeCuidado ao procurar informações na internet sobre o filme Lua Nova, a sequencia...

- Veja Como Evitar Que Sua Senha Vá Parar Na Web
Especialistas descrevem o que fazer para evitar que e-mails e senhas vão parar na internet O vazamento de mais de 30 mil senhas dos usuários dos serviços Hotmail, Gmail e Yahoo! mostra a necessidade de manter dados pessoais da maneira mais segura...



Nerds








.