1. /
  2. Security Response/
  3. Glossário/
  4. Trojan horse (Cavalo de Troia)
  • Compartilhar

Glossário

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z | _1234567890

Trojan horse (Cavalo de Troia)

Os Cavalos de Troia são impostores. Os arquivos apresentam-se como programas desejáveis, mas são maliciosos. Uma distinção muito importante dos vírus verdadeiros é que esses arquivos não se replicam, como os vírus fazem. Os Cavalos de Troia contêm um código malicioso que, quando acionado, causa a perda ou o roubo dos dados. Para que ele se espalhe, basta convidar esses programas a entrarem em seu computador como, por exemplo, abrindo um anexo de e-mail. Os Cavalos de Troia também são conhecidos por criar uma porta dos fundos em um computador. A porta dos fundos dá a outro usuário acesso a um sistema e possivelmente permite o comprometimento de informações confidenciais ou pessoais. Diferentemente de vírus e worms, Cavalos de Troia não se reproduzem infectando outros arquivos, nem se autorreplicam.

Um programa que se apresenta como um programa desejável, mas que é malicioso. Uma distinção muito importante dos vírus verdadeiros é que esses arquivos não se replicam, como os vírus fazem. Os Cavalos de Troia contêm um código malicioso que causa a perda ou o roubo dos dados. Para que ele se espalhe, basta convidar esses programas a entrarem em seu computador como, por exemplo, abrindo um anexo de e-mail. Os Cavalos de Troia também são conhecidos por criar uma porta dos fundos em um computador. A porta dos fundos dá a outro usuário acesso a um sistema e possivelmente permite o comprometimento de informações confidenciais ou pessoais. Diferentemente de vírus e worms, Cavalos de Troia não se reproduzem infectando outros arquivos, nem se autorreplicam.