Cavalo de Tróia - "Trojan horse"
Assim, um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.
É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
Diferenças principais entre trojan horses e vírus
# São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
# Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
# Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
# Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exedesconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável.
Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.
Medidas gerais de prevenção
Há um conjunto de procedimentos gerais de prevenção contra vírus e outros programas maliciosos que sempre devem ser realizados (em qualquer computador, especialmente nos conectados à Internet).Essas medidas podem ser resumidas assim:
1. Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha.
2. Atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
3. Desativar a opção de executar documentos diretamente do programa de correio eletrônico.
4. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis.
Nenhum comentário:
Postar um comentário