Trojan...


Como o hacker consegue espionar com um Trojan ?

Todos os dias encontramos milhões de internautas, vítimas de trojans !



O cavalo de Tróia (ou troyen ou trojan) é constituído de várias partes.

Saiba apenas que o hacker dará um nome " amigável ", "tranquilizador" ao seu trojan. Em verdade, um momento virá em que o trojan se conectará ao Web. O firewall enviará então um alerta do tipo "Você quer que o"windvx2000" se conecte à internet ?" Se "windvx2000" é, na verdade ikfgh.exe ou ixwdczkt.exe e, se você tiver um pouco de clarividência, você recusará!
O hacker optará por um nome mais tranquilizador ainda, tipo (isto é apenas um exemplo) Hijackthis3004.exe, pois a ideia é utilizar o nome de um programa são. 


Todos os meios são bons para te infectar = ver P²P, Msn ou por e-mail, pendrive de um amigo...
Saiba que o incrível de um trojan é que ele é super leve, ele pode pesar apenas 200 kb !







Nimguem dá conta, mesmo quando ele está associado a uma imagem !
  • Veja o tipo de mensagem que recebemos quando um trojan se instala furtivamente no nosso PC ! As mensagens podem ser um pouco diferentes mas o princípio é o mesmo. Estes alertas de erro de dll que faltam ou outros, indicam que : um trojan está agindo !
Depois que o arquivo contaminado foi enviado, a vítima clica duas vezes em cima achando que está instalando o software em questão.

Mas porqué os hacker fazem isso?

Muito boa pergunta, meus amigos, para uns é uma façanha, para outros espiar e, para os mais viciosos é roubar conteúdos, imagens, filmes, arquivos, pastas, senhas, chaves de jogos, programas (conforme o trojan usado), fazer cópias de seus webcams ou ver o conteúdo, etc.


Ou, simplesmente, o prazer de destruir !

Prevenção simple mas eficaz:
  • Não clicar em um e-mail em inglês ou de um desconhecido , fora da lista dos seus contatos !
  • Não deixe seu e-mail em qualquer lugar que vá !
  • Criar uma senha poderosa com mais de 8 caracteres e alfanuméricos !
  • Evite ou deixe o P²P!
  • MSN é óptimo mas extremamente invadido !
  • Ter vários e-mails diferentes : Hotmail, Yahoo, Gmail, etc .
  • Não gravar suas senhas no computador !
  • Esteja sempre atento e desconfie de tudo. Não clique em qualquer lugar, nada de pânico ! Peça ajuda aos fórum competentes !
  • Não instale um crack de jogo dado por alguém !
  • Esqueça os sites perversos, racistas ou pornográficos !!!!!
  • Estar sempre atualizado com o XP !
  • Ter a versão legal do XP !


Mas, se eu te pedisse para você me dar o seu e-mail + sua senha + seu endereço IP ?
O que você faria, me mandaria plantar batatas ?! Se sim, você está coberto de razão...

Mas, o objetivo de um trojan, do cavalo de tróia, é de , colecionar estas informações caso o pirata perca a sua vítima ??????

O pirata sempre detém suas senhas, seus e-mails, seus contatos do msn, suas gravações de fitas, seus teclados e até o seu IP !








E o que você acha que ele vai fazer com todas essas informações ????






Para terminar:
  • Seria oportuno informar sobre a mudança de e-mail !
  • De senhas e outras coisas...


Por que, escondidinho, o hacker lê os seus e-mails.
Ele conhece as suas tendências, seus surfs e seus amigos também. Para isso, basta que ele leia os seus e-mails !
Ele também pode ter acesso a sua caixa de mensagens, roubar seus arquivos, por exemplo, fotos pessoais, músicas enviadas por um amigo. Colar um trojan e esperar que um dia você simplesmente o instale ...
Pior ! Fazer outras vítimas (seus contatos) passando-se por você ! Todo mundo conhece o plano do e-mail, ou um link enganoso. De repente, num fórum alguém te pergunta : « O que que a tua foto está fazendo neste site ?

Sempre haverá uma falha em cada sistema, em cada programa, em cada pessoa.

Artigo original publicado por espion3004

0 comentários:

Enviar um comentário