Buscar

Funcionamento de um Cavalo de Troia

Prévia do material em texto

Funcionamento de um Cavalo de Troia 
Os cavalos de Troia operam disfarçando-se como algo legítimo e, quando executados, realizam 
ações maliciosas sem o conhecimento do usuário. Aqui estão alguns exemplos de atividades 
comuns realizadas por cavalos de Troia:
1. Backdoor (Porta dos Fundos): Um cavalo de Troia pode abrir uma porta dos fundos em um 
sistema comprometido, permitindo que invasores acessem e controlem o sistema 
remotamente.
2. Roubo de Dados: Muitos cavalos de Troia são projetados para roubar informações 
confidenciais, como senhas, números de cartão de crédito e dados pessoais.
3. Espionagem: Alguns cavalos de Troia são usados para espionar atividades do usuário, como 
registros de teclas digitadas, capturas de tela e até mesmo acesso à câmera e ao microfone 
do computador.
4. Destruição de Dados: Alguns cavalos de Troia são programados para destruir ou corromper 
dados em um sistema, causando danos graves.
5. Propagação de Outras Ameaças: Cavalos de Troia podem ser usados como uma porta de 
entrada para outras ameaças, como vírus e worms.
 
af://n4636
	 Funcionamento de um Cavalo de Troia

Continue navegando