Segurança da informação
1. Saiba o que são os cavalos de Tróia
Cavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.
Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.
Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.
2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outros
Entre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.
3. Dicas para evitar a invasão de seu micro
- Proteja e troque a sua senha
O controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.
A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para