-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathartigoCavaloDeTroia.html
265 lines (231 loc) · 11.8 KB
/
artigoCavaloDeTroia.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
<!DOCTYPE html>
<html lang="pt-br">
<head>
<meta charset="UTF-8">
<link rel="icon" href="./Imagens/Icone/icon.png" type="image/png" />
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<link rel="stylesheet" href="moldePesquisas.css">
<link href=" https://fonts.cdnfonts.com/css/montserrat " rel="stylesheet">
<link rel="preconnect" href="https://fonts.googleapis.com">
<link rel="preconnect" href="https://fonts.gstatic.com" crossorigin>
<link href="https://fonts.googleapis.com/css2?family=Inika:wght@400;700&display=swap" rel="stylesheet">
<title>Cavalo de Tróia</title>
</head>
<body>
<!-- BARRA FIXA -->
<header>
<div class="container">
<input type="checkbox" id="checkbox-menu">
<label for="checkbox-menu">
<span></span>
<span></span>
<span></span>
</label>
</div>
<div class="navegaçao">
<div class="navegaçao_logo">
<a href="index.html"><img src="Imagens/barra fixa/logo.png" alt="Logo" /></a>
</div>
</div>
<!-- Popup -->
<div class="popup" id="popup">
<div class="popup-content">
<span class="close" onclick="closePopup()">×</span>
<a href="ataquesCiberneticos.html">
<p>Artigos sobre Ataques Cibernéticos</p>
</a>
<a href="ferramentas.html">
<p>Ferramentas</p>
</a>
<a href="leis.html">
<p>Leis</p>
</a>
<a href="estudosDeCaso.html">
<p>Estudos de caso</p>
</a>
<a href="artigoPilaresDaSegurança.html">
<p>Pilares da Segurança</p>
</a>
<a href="artigoBoasPraticas.html">
<p>Boas práticas</p>
</a>
<a href="AtaquesJogos.html">
<p>Ataques em Jogos</p>
</a>
<a href="sobreNos.html">
<p>Sobre Nós</p>
</a>
</div>
</div>
<script src="script.js"></script>
</header>
<!-- CONTEÚDO -->
<h1>CAVALO DE TRÓIA</h1> <!-- título -->
<div class="banner">
<img src="Imagens/Pesquisas/Cavalo de Troia.png" alt="Banner">
</div>
<h2>Sobre o termo</h2>
<h3>
A história original do Cavalo de Tróia pode ser encontrada na Eneida de
Virgílio e na Odisseia de Homero, onde os inimigos de Tróia conseguiram entrar na
cidade usando um cavalo de madeira falso como presente, escondendo soldados
dentro dele. Assim, o termo "Cavalo de Tróia" é usado para descrever ataques
cibernéticos com características semelhantes. É uma solução exclusiva para
contornar as defesas do alvo, assim como o cavalo de madeira permitiu o acesso aos
invasores após 10 anos de cerco. Além disso, se disfarçava como um presente
legítimo, assim como um vírus trojan pode parecer um software confiável. Da mesma
forma, os soldados dentro do cavalo controlavam a defesa da cidade, assim como um
malware pode tomar controle de um computador. Portanto, a relação entre a história
do Cavalo de Tróia e ataques cibernéticos é evidente.
</h3>
<h2>O que é?</h2>
<h3>
O ataque cibernético Cavalo de Troia é um tipo de arquivo, programa ou
código que se disfarça de forma enganosa como algo seguro, porém, na realidade,
contém elementos prejudiciais. Esse tipo de malware geralmente se camufla como um
anexo em mensagens de e-mail ou em downloads gratuitos, e uma vez que é baixado,
e instalado no dispositivo da vítima. Ao se infiltrar no sistema, o código malicioso é
capaz de realizar várias ações prejudiciais, como criar brechas de segurança em
sistemas empresariais, monitorar as atividades online dos usuários ou até mesmo
roubar informações confidenciais.
</h3>
<h2>Cavalos de Tróia são vírus?</h2>
<h3>
Os cavalos troianos não são vírus, mas sim uma variedade de malware. Por
vezes, as pessoas os chamam de "vírus cavalo de Troia", porém isso não é correto.
Há uma distinção na forma como um vírus e um cavalo de Troia infectam as vítimas.
Enquanto os vírus se auto-replicam, propagando-se de uma vítima para outra, os
cavalos de Tróia precisam ser instalados. Essa é a característica que diferencia os
vírus de malwares do tipo cavalo de Troia. Obviamente, vírus e cavalos de Tróia são
tipos de malware.
</h3>
<h2>Como reconhecer esse tipo de ataque?</h2>
<h3>
É possível reconhecer esse ataque através das seguintes constatações: o
computador parece lento, pois são malwares que utilizam uma grande quantidade de
recursos; panes e travamentos, porque ele pode causar travamentos, incluindo a
temida Tela Azul; aplicativos desconhecidos no dispositivo, esse ataque pode instalar
malware adicional no sistema operacional do usuário; redirecionamentos na internet,
pois modificam DNS ou redirecionam para sites maliciosos, coletando dados ou
infectando; alterações na área de trabalho, barra de tarefas ou navegador, porque
podem instalar novos malwares e ícones na área de trabalho, barra de tarefas,
navegador e plugins não autorizados; mais pop-ups, visualizar constantemente pop-
ups mais que o normal; seu software antivírus está desativado, eles tentam desativar
o software antivírus.
</h3>
<h2>Tipos de Cavalo de Tróia</h2>
<h3>
- Cavalo de Troia backdoor: Cibercriminosos usam cavalos de Tróia para
obter acesso oculto ao dispositivo, podendo instalar programas maliciosos,
espionar o usuário ou conectar o computador a uma rede de bots.
<br><br>- Cavalos de Troia bancários: Hackers usam cavalos de Troia bancários para
roubar credenciais de login e acessar contas financeiras, como o infame Zeus,
um cavalo de Troia bancário.
<br><br>- Cavalo de Tróia de DDoS: Procuram recrutar dispositivos para uma botnet,
controlada por um hacker chamado pastor de bots, para ataques DDoS.
<br><br>- Dropper ou cavalo de Tróia downloader: São a primeira fase de uma ameaça
combinada, consistindo em malware com dropper, loader e geralmente um
rootkit. Eles infectam dispositivos para permitir acesso de hackers e instalam
outros malwares.
<br><br>- Cavalos de Tróia de exploit: usam exploits para infectar dispositivos,
incluindo vulnerabilidades de dia zero desconhecidas por outros que visam
vulnerabilidades que ninguém, exceto o criador da exploração, descobriu
ainda.
<br><br>- Cavalo de Tróia de antivírus falso: são programas perigosos que fingem
detectar vírus, pedem compra de software inútil ou malicioso, roubando dados
de pagamento.
<br><br>- Cavalos de Tróia de jogos: Roubam logins de jogadores e itens valiosos em
jogos online.
<br><br>- Cavalos de Tróia ladrões de informações: Roubam dados pessoais e
informações confidenciais para cometer fraudes e roubo de identidade.
<br><br>- Cavalos de Tróia de mensagens instantâneas: atacam aplicativos de
mensagens IM para roubar credenciais de login e lista de contatos. Apps mais
recentes são menos vulneráveis devido à criptografia, mas cuidado com
malwares.
<br><br>- Cavalos de Tróia localizadores de e-mail: são menos perigosos, mas ainda
visam aplicativos como o Microsoft Office para roubar endereços de e-mail.
Cibercriminosos podem usá-los em ataques de spam e phishing.
<br><br>- Cavalos de Tróia de ransomware:é um tipo de malware que impede o
acesso aos dados e ameaça destruí-los, a menos que um resgate seja pago.
<br><br>- Cavalos de Tróia de SMS: SMS infecta dispositivos Android, enviando
mensagens caras para serviços premium.
<br><br>- Cavalo de Tróia de acesso remoto: semelhante ao backdoor Trojan dá
controle total ao invasor do computador do usuário, permitindo roubo de
informações e espionagem.
<br><br>- Cavalo de Troia espião: são programas que ficam no computador para
espionar a atividade do usuário.
<br><br>- Cavalo de Troia rootkit: um tipo de malware que se oculta no computador
para evitar a detecção de programas maliciosos.
<br><br>- SUNBURST: Foi lançado em plataformas SolarWinds Orion,
comprometendo vítimas com versões trojanizadas do arquivo legítimo
SolarWinds.Orion.Core.BusinessLayer.dll. Ele funciona como um backdoor,
permanecendo inativo por duas semanas antes de ativar comandos via http.
</h3>
<h2>Recomendações de segurança</h2>
<h3>
- Faça o download do software antivírus disponibilizado por um provedor
confiável.
<br><br>- Inicialize o dispositivo no modo de segurança.
<br><br>- Reinicie o dispositivo no modo de segurança a fim de evitar a execução de
malwares ou conexões com a internet.
<br><br>- Utilize a função Limpeza de Disco para deletar arquivos temporários,
agilizando o processo de verificação de malware que virá em seguida.
<br><br>- Verifique a presença de malware no seu computador.
<br><br>- Utilize o seu antivírus para procurar por cavalos de Tróia e outras ameaças,
sendo capaz de identificar e remover automaticamente o malware.
<br><br>- Caso você faça backups periódicos do seu sistema, restaure qualquer
arquivo ou dado corrompido a partir do backup feito.
</h3>
<h2>Alguns métodos para evitar Cavalo de Tróia a seguir</h2>
<h3>
- Faça o download de aplicativos e softwares apenas de fontes confiáveis.
<br><br>- Evite abrir anexos de e-mail desconhecidos ou clicar em links suspeitos.
<br><br>- Utilize um bloqueador de anúncios ou um navegador seguro.
<br><br>- Mantenha um olhar crítico sobre softwares gratuitos.
<br><br>- Evite clicar em banners ou links não conhecidos na web.
<br><br>- Tenha um programa antivírus instalado.
</h3>
<!-- QUIZ -->
<h2>Quiz de Perguntas</h2>
<div class="quizz">
<main>
<div class="content">
<span class="spnQtd"></span>
<span class="question"></span>
<div class="answers"></div>
</div>
<div class="finish">
<span></span>
<button>Reiniciar</button>
</div>
</main>
</div>
<script src="scriptCavaloDeTroiaQuiz.js" type="module"></script>
<!-- RODAPÉ -->
<footer>
<div class="footer-icon">
<div class="footer-left">
<img src="Imagens/rodape/icone email.png" alt="Ícone de E-mail">
<span>[email protected]</span>
</div>
<div class="footer-left">
<img src="Imagens/rodape/icone instagram.png" alt="Ícone do Instagram">
<span>@seuinstagram</span>
</div>
</div>
<div class="footer-text">
<div class="footer-right">
<a href="./sobreNos.html">
<span>Sobre Nós</span>
</a>
<div class="footer-right">
<a href="#">
<span>Mapa do Site</span>
</a>
</div>
</div>
</div>
</footer>
</body>
</html>