Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

[Dica]Comandos para seu Trojan


TH3 CH4OS
 Compartilhar

Posts Recomendados

Abrir CD:

É necessário se cadastrar para acessar o conteúdo.

Fechar CD:

É necessário se cadastrar para acessar o conteúdo.

Declare no Uses:

MMSytem

 

 

Ligar Monitor:

É necessário se cadastrar para acessar o conteúdo.

Desligar Monitor:

É necessário se cadastrar para acessar o conteúdo.

Ocultar Iniciar:

É necessário se cadastrar para acessar o conteúdo.

Mostrar Iniciar:

É necessário se cadastrar para acessar o conteúdo.

Ativar Protetor de Tela:

É necessário se cadastrar para acessar o conteúdo.

Desativar Protetor de tela:

É necessário se cadastrar para acessar o conteúdo.

Reiniciar PC:

É necessário se cadastrar para acessar o conteúdo.

Desligar PC:

É necessário se cadastrar para acessar o conteúdo.

Ocultar Relógio:

É necessário se cadastrar para acessar o conteúdo.

Mostrar Relógio:

É necessário se cadastrar para acessar o conteúdo.

Inverter Mouse:

É necessário se cadastrar para acessar o conteúdo.

Mouse Normal:

É necessário se cadastrar para acessar o conteúdo.

Esconder Barra De Tarefas:

É necessário se cadastrar para acessar o conteúdo.

Mostar Barra De Tarrefas:

É necessário se cadastrar para acessar o conteúdo.

Oculta Icones da area de Trabalho

É necessário se cadastrar para acessar o conteúdo.

Mostra Icones da area de tarbalho:

É necessário se cadastrar para acessar o conteúdo.

Abrir Firefox:

É necessário se cadastrar para acessar o conteúdo.

Abrir Internet Explorer:

É necessário se cadastrar para acessar o conteúdo.

Desativar Windows:

É necessário se cadastrar para acessar o conteúdo.

Auto Iniciar:

É necessário se cadastrar para acessar o conteúdo.

Declare no uses: Registry

 

Capturar Janela Ativa

 

Declarar no Private:

É necessário se cadastrar para acessar o conteúdo.

 

É necessário se cadastrar para acessar o conteúdo.

 

Para Chamar:

É necessário se cadastrar para acessar o conteúdo.
Link para o comentário
Compartilhar em outros sites

O que é um Trojan?

 

Compartilhar

Comentárioscomentários (2)

Imprimir

Compartilharcompartilhe este link

 

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

 

Por que ele tem esse nome?

 

Cavalo de TroiaSeu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

 

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

 

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

 

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

 

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

 

Algumas medidas de prevenção

 

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.

 

E, como via de regra, é sempre recomendado manter um bom anti-vírus instalado e sempre em dia com as atualizações. Alguns exemplos: Kaspersky, NOD32, Panda Anti-Virus, Norton, entre outros. E existem ainda ferramentas um pouco mais específicas como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo. Na seção de anti-vírus do Baixaki você poderá encontrar muitas destas ferramentas disponíveis para download.

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.