Os cavalos de Tróia surgiram como softwares maliciosos em meados dos anos 70 e, desde então, passaram por vários estágios de desenvolvimento. No início dos anos 2000, os Trojans evoluíram para dar aos seus criadores controle total sobre o computador infectado usando a tecnologia de gerenciamento remoto. Assim, com base nessas informações, informe se é verdadeiro (V) ou falso (F) e assinale a alternativa com a sequência correta.
( ) Muitos se referem a cavalos de Tróia como vírus, mas isso está errado. Enquanto os vírus podem se replicar, os cavalos de Tróia não podem.
( ) Existem muitos tipos de cavalos de Tróia, alguns são mais prejudiciais do que os outros. Alguns dos tipos mais comuns de cavalos de Tróia são: Backdoor, DDoS, Rootkit e Keylogger.
( ) Um cavalo de Tróia pode roubar senhas, gravar teclas pressionadas, alterar dados e até mesmo baixar outros programas maliciosos em segundo plano. Alguns cavalos de Tróia iniciam suas ações maliciosas imediatamente quando entram em um computador, enquanto outros aguardam instruções de um hacker.
( ) Um trojan pode fornecer a hackers acesso remoto a um computador para que ele possa executar comandos, espionar dados e executar outras ações maliciosas. Alguns tipos de trojans podem até mesmo injetar mais malwares em um computador e arruinar completamente o sistema.
( ) Os cavalos de Tróia são considerados malwares particularmente perigosos porque são capazes de roubar dados confidenciais ou sabotar operações de um computador. Os cavalos de Tróia geralmente são distribuídos por meio de e-mails ou downloads infectados e podem infectar redes corporativas.
- A) F - F – V – V – V.
- B) V – F – V – V – V.
- C) V – F – F – F – F.
- D) V – V – V – V – V.
Resposta:
A alternativa correta é letra B) V – F – V – V – V.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Analisando as afirmativas, temos que:
Verdadeira: de fato, conforme comentado acima, o Trojan não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail.
Falsa: há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DDoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Há ainda trojan keyllogger, que sequestra as teclas digitadas, mas não há informações sobre trojan do tipo rootkit.
Verdadeira: de fato, conforme comentado acima, há trojans capazes de roubar senhas (trojan spy), gravar teclas pressionadas (trojan keyllogger), alterar dados (trojan destrutivo) e até mesmo baixar outros programas maliciosos em segundo plano (trojan downloader). Alguns destes programas maliciosos começam a atuar no momento em que são instalados, enquanto outros ficam inertes até receberem um comando específico.
Verdadeira: de fato, conforme comentado acima, o trojan backdoor pode fornecer a hackers acesso remoto a um computador para que ele possa executar comandos, espionar dados e executar outras ações maliciosas. Trojan downloader e dropper podem instalar outros códigos maliciosos.
Verdadeira: de fato, conforme comentado acima, trojan spy pode roubar senhas e informações sensíveis, e trojans podem ser distribuídos através de várias formas, incluindo e-mails phishing, downloads infectados ou sites maliciosos.
Assim sendo, A RESPOSTA É A LETRA B.
Deixe um comentário