A origem do nome remota a história da guerra de Tróia, quando os gregos,
simulando uma redenção, oferecem o cavalo de Tróia como presente ao rei rival.
Os troianos acharam que os gregos tinham desistido da guerra, que o cavalo era um presentes para eles. Decidiram trazer o cavalo para dentro da cidade. Como ele era muito grande, chegaram a derrubar uma parte da muralha para poder entrar, mal sabiam eles... Após ser aceito, soldados gregos saíram de seu interior e abriram os portões da fortaleza, permitindo que outros soldados entrassem e destruíssem a cidade, que está actualmente em território turco.
O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as passwords, pensando que estas operações eram legítimas.
Por exemplo,
na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password.
O cavalo de Tróia iria então guardar a password e mascarar a conta (que seria do dono do cavalo de Tróia) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos.
Os cavalos de Tróia actuais
são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms,
não criam réplicas de si mesmo
(e esse é o motivo pelo qual o cavalo de Tróia não é considerado um vírus).
São instalados directamente no computador.
De fato, alguns cavalos de Tróia são programados para se autodestruir com um comando do cliente ou depois de um determinado tempo.
Os cavalos de Tróia ficaram famosos na Internet pela sua facilidade de uso,
fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.
Por isso têm fama de ser considerados "ferramentas de script kid".
Os cavalos de Tróia actuais são divididos em duas partes:
o servidor
o cliente.
O servidor se instala e se oculta no computador da vítima.
normalmente dentro de algum outro arquivo.
No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente,
que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A directa tende a precisar do IP da vítima para funcionar,
já a reversa tem o IP do dono do cavalo de Tróia, fazendo assim a conexão.
Geralmente um cavalo de Tróia
é instalado com o auxílio de um ataque de engenharia social,
com apelos para convencer a vítima a executar o arquivo do servidor,
o que muitas vezes acaba acontecendo,
dada a curiosidade do internauta,
como um email atraindo a pessoa a ver fotos de um artista,
pedindo a instalação de um plugin,
onde o cavalo de Tróia fica "hospedado".
Sem comentários:
Enviar um comentário