Informática, perguntado por rodrigues9245, 1 ano atrás

Com o avanço da internet, os criadores de vírus foram se especializando em maneiras mais eficientes de invadir um computador. O que faz o vírus Cavalo de Tróia (ou Trojan Horse)? (SPS) [2016]

Soluções para a tarefa

Respondido por bokomoko
0
a rigor, cavalos de tróia não são vírus. São considerados malware, uma classe geral de software que "faz mal".

A diferença entre o vírus e o cavalo de tróia é que o vírus é instalado sem intervenção consciente do usuário. O simples ato de colocar um pendrive num computador já aciona o vírus, sem que o usuário saiba.

Já o cavalo de tróia necessita da intervenção do usuário para acionar o programa. O autor do cavalo de tróia ENGANA o usuário afirmando que o cavalo de tróia vai fazer algo e o programa ou não faz o que disse que faria ou até faz, porém faz mais alguma outra coisa.

Por exemplo: Um cavalo de tróia muito comum se disfarça de "descobridor" de senhas de wifi. Muita gente quer usar wifi sem pagar ou sem autorização e busca na internet "Como descobrir o wifi do vizinho sem ele saber?". Aí o autor do malware se aproveita do cinismo da vítima. Assim como os vigaristas golpistas se aproveitam da ambição de suas vítimas (lembra o caso do brinco de diamante perdido no posto de gasolina). 

O hacker wannabe (que quer invadir a rede do vizinho) procura na internet e baixa um software que supostamente descobre senhas de wifi. O programa sequer tenta fazer isso. Ele apresenta uma tela fajuta em que alega que está fazendo cálculos ou testando senhas quando na verdade ele está apenas fazendo o mal que o cavalo de tróia se propõs a fazer sem que o "espertinho" saiba.

Porque é chamado de cavalo de tróia ? Porque assim como na lenda, quem traz o cavalo para dentro da fortaleza da cidade são os próprios troianos, sem saber que estavam condenando a sua cidade a ser destruída. Coitados. 

O mesmo acontece com o cavalo de tróia. Quem baixa o cavalo de tróia é o próprio usuário alvo, quem aciona o cavalo de tróia é o próprio usuário alvo. Quando o programa roda, o usuário virou vítima.


Perguntas interessantes