Cavalo de Tróia – a forma mais eficiente e invadir sua empresa

Este é o primeiro artigo de uma série, feito em resposta aos comentários que recebemos por e-mails de alguns de nossos leitores, sobre o artigo anterior falando sobre software pirata e riscos para sua empresa.

Ficamos felizes com o movimento positivo que temos proporcionado aos nossos clientes, parceiros e leitores, trazendo informação e contribuindo para tornar a Internet um lugar melhor.

Nesta série trazemos em termos práticos quais são os tipos de malwares, desde os comuns, até os mais arrojados, utilizados até mesmo para espionagem.

Antes de tudo é importante definir o significado da palavra malware. Segundo a Wikipédia, malware pode ser “Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software malicioso (em inglês: malware, abreviação de “malicious software”), é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. “malware” é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.[…]”

A Wikipédia traz pelo menos 16 tipos de malwares classificados e conhecidos. Hoje vamos falar do Trojan, aquele que mais traz dor de cabeça no meio corporativo. Este maldito “vírus” pode resultar em travamento de toda rede ou até mesmo interferir em transações financeiras da empresa, abrindo a porta para todo tipo de ataque.

Cavalo de Tróia (Trojan)

Talvez este seja um dos principais tipos de vírus e um dos mais antigos que atrapalham empresas desde os primórdios da Internet.

O Trojan é um malware que se passa por outro software ou por algum instalador útil. O principal objetivo do hacker que desenvolve este tipo de malware é ganhar a confiança do usuário, que irá clicar duas vezes sobre este instalador e com isso dar a permissão de acesso ao sistema. Neste momento o hacker tem o controle da máquina e por isso consegue ter acesso a toda rede, se estiver em um meio corporativo.

O trojan pode chegar até sua empresa de várias formas. Ele pode se passar por um codec de vídeo, applet do Java, keygen’s ou cracker do Windows ou de um dos muitos softwares populares que sua empresa precisa ter e que tem a licença paga, se for adquirido de forma lícita.

O trojan pode roubar senhas, login, modificar ou inutilizar arquivos ou ainda abrir seu computador para ameaças mais sofisticadas.

No próximo artigo falaremos sobre a ameaça capaz de acessar a rede de computadores da empresa, a partir do trojan. Fique ligado e compartilhe com seus colaboradores.

Solicite uma Proposta ou uma Visita

Basta informar seus dados e aguardar nosso retorno.

Precisa de Ajuda?