No Banner to display

[Termos Hacker] Trojans



trojansMais um quadro do Mundo Dos Hackers, agora falando sobre alguns termos Hacker, e para começar os tão conhecidos, detestados e temidos Trojans.

Os trojans são programas criados obviamente por programadores em linguagens de programação simples (Object pascal ou Visual Basic) ou complexas (C, C++ ou C#), com o intuito de controlar um computador e roubar informações da vítima como: dados pessoais, dados bancários, senhas entre outras informações. Os trojans também são conhecidos como cavalos de tróia, e qualquer identificação com a história do presente dos gregos não é mera coincidência :D.

Os trojans tem um funcionamento muito parecido se não exatamente igual a um programa de gerenciamento remoto, que proporciona ao usuário um controle absoluto do seu computador pessoal ou do computador da sua empresa, mesmo estando a quilômetros de distância, a diferencia entre um trojan e um programa de gerenciamento remoto é que o trojan não tem um sistema de autorização, por exemplo, quando você vai usar um programa de gerenciamento remoto, você instala ele nas duas maquinas (servidor e cliente), feito isso o programa irá gerar uma senha para que apenas você possa acessa-lo. Já no caso do trojan, você tem um server que ao ser instalado no computador de alguém, ele age ocultamente e lhe da acesso ao computador sem exigir qualquer tipo de autorização, basta você se conectar ao server e controlar o computador. Apesar dos programas de gerenciamento remoto pedirem autorização de acesso, alguns desses programas podem ser alterados, e são usados como trojans.

Hoje em dia existem vários, vários, vários eeee vários trojans em circulação, alguns completos, outros com funções básicas, alguns novos e indetectáveis, outros velhos e manjados pelos antivírus, entre os vários trojans que existem, os mais conhecidos e usados são: ProRat, Turkojan e Spyone, inclusive você pode ver um tutorial que eu postei aqui no Mundo Dos Hackers sobre o ProRat e conexão reversa.

A cada ano que passa os trojans vão evoluindo e trazendo mais possibilidades ao invasor, como pro exemplo a conexão reversa que já é quesito chave na escolha de um trojan; Keylogger embutido para capturar o que a vítima digita; E até mesmo funções para tornar um computador zumbi, para ataques mais avançados de grande escala.

Muitas pessoas dizem que Hackers não usam trojans, e é claro que essas pessoas estão totalmente equivocadas, afinal a melhor forma de tornar um computador zumbi, e além disso poder controla-lo, ainda é através de trojans, só que pela facilidade de uso e fácil resultado, muitos leigos, lammers e noobs utilizam trojans para apenas brincar com computadores alheios, talvez seja por isso que muitos tem uma visão negativa dos trojans. Lembrando que os Hackers além de poderem usar trojans para tornar PCs zumbis, eles também podem usar trojans para pentests, exploração de falhas e estudo do alvo.

Existem três grupos de trojans, são eles PSW, Banker e Spy. Os trojans PSW, são aqueles criados para roubar senhas de e-mail, sites de relacionamento, sites com pedidos de logion e senhas de mensageiros instantâneos. Os trojans banker, são aqueles criados para roubar especificamente informações bancárias e de cartões de crédito da vítima, como: senhas, frase secreta, números do cartão chave, numero do cartão de crédito, código de segurança, validade do cartão de crédito, entre outras informações. Já os trojans Spy, foram criados para roubar todo tipo de informação da vitima, que vai desde senhas de e-mail até dados bancários. No Brasil os trojans mais usados são os trojans banker, para roubo de informações bancárias e cartões de crédito.

Como todos podem ver, apesar dos trojans serem uma das ameaças cibernéticas mais antigas, ele ainda continua evoluindo e sendo usado por muitos, sem restrição de conhecimento, idade ou ética, e mesmo que muitos continuem odiando e detestando os trojans, eles vão continuar evoluindo e trazendo dor de cabeça para uns e facilidades de invasão para outros :D.

Bom, para não ficar muito chato e cansativo, eu vou terminar essa matéria por aqui, se alguém tiver alguma dúvida ou algo a acrescentar nessa matéria é só comentar ;).

72 Comentários para “[Termos Hacker] Trojans”

Evandro

24 de março de 2010 ás 21:50hs

Ficou muito boa essa matéria explicando ,o oque são os trojans e mostrando ,que eles ñ servem só para roubar senhas,mas sim ,para testes e acesso remoto ,cada dia que passa fico mais facinado com nossa familia “hacker” vamo que vamo é nois paulo!

    24 de março de 2010 ás 22:26hs

    😀 Valeuu Evandro!!!

    henrinik

    29 de março de 2012 ás 20:45hs

    gostei mas estava procurando saber sobre o turkojan4

      30 de março de 2012 ás 14:01hs

      Em breve faremos um tutorial sobre o Turkojan.

      Abração!!!

    20 de junho de 2013 ás 15:11hs

    Os Crackers fodões Não usam mais Trojan deste tipo,
    usam uma espécie de Controle remoto, que podem ser digitais ou Hardware.

    Edson

    7 de setembro de 2015 ás 17:04hs

    ai , alguem ai me dá uma dica pra ferrar um cliente trojan

Hector

25 de março de 2010 ás 22:42hs

Legal a materia achei bem completa tinha coisa ai que eu num sabia tão de parebéns!!!!

Helder

26 de março de 2010 ás 12:33hs

parabens cara ficou otimo esse termo espero ter mais por ai né valew…

Largadao

26 de março de 2010 ás 13:30hs

Legal a matéria paulo! Bom, os trojans que vc citou (ProRat, Turkojan, Spyone) eu acho eles meio passado já… da muito mais efeito vce criar um por object pascal ou c! Alem de ser do seu jeito, vc vai treinar sua programação e poucos anti-virus vao detectar ele porqe o codigo fonte será diferente… e pow, invadir com o SEU trojan da um ar de mais satisfação (pelomenos pra mim!), porqe se vc conseguir vera qe o seu trojan vale a pena ;P kkkk’

    26 de março de 2010 ás 14:05hs

    Concordo com você Largadão :D!!!

    gustavo

    30 de maio de 2011 ás 23:55hs

    tipow to querendo começar a saber mais de hacker vey tipow se vc puder me dar uma foça ficarei grato a proposito sou facinado com numeros!!!

    olha só isso!

    1+1.1-1+1+1-2+1_1.1=(1)

      31 de maio de 2011 ás 19:29hs

      Bem vindo :D.

      No que eu puder te ajudar estarei te ajudando.

      Abração!!!

Giganilso

26 de março de 2010 ás 13:50hs

Paulo Tacio,
queria que você me disesse onde encontrar o arquivo que Descriptografa um arquivo .doc,
pois estou tentando resolver o desfio do Banco Itac – Pablo Arruda
Tá aí meu E-mail
giganilso@gmail.com

Giganilso

26 de março de 2010 ás 13:54hs

É impresão minha, ou, vocÊ (Paulo Tacio) falou isso no MHCast 3?

    26 de março de 2010 ás 14:08hs

    Sim, eu falei sobre alguns termos Hacker incluindo esse no MHCast 1 e MHCast 3, recomendo a todos que escutem!!!

      anonimo

      27 de março de 2010 ás 13:40hs

      Paulo tentei resolver o desafio mh ai a descriptografia .doc vc disse que tinha o programa aqui no site mais eu nao acho ele cade? da um help !

        27 de março de 2010 ás 14:37hs

        O link tinha sido tirado da seção de downloads, já corrigi o problema! O programa é o Etext, ele pode ser encontrado na seção de downloads aqui do MH!

        Abração, e boa sorte :D!!!

anonimo

27 de março de 2010 ás 13:38hs

O problema é mandar um viciado em delphi ou c++ fazer um novo Gerenciador Remoto aqui o “trojam”…

Mais é facinhuu

joao

28 de março de 2010 ás 4:17hs

explicaçao manera Paulo, vc poderia tambem da uma explicaçao de como derrubar pessoas em sala de bate papo, te agradeceria muito,, vlw

    27 de janeiro de 2013 ás 22:59hs

    tem pessoas que só tira baratinho e humilha tem que ir para lixeira é lixo

joao

29 de março de 2010 ás 3:01hs

Paulo, vc ensina como derrubar pessoas das salas de bate papo atraves de midi ?

vc poderia fazer uma materia sobre isso ?

abraços,

    29 de março de 2010 ás 13:40hs

    Olha eu não garanto que eu vá fazer uma vídeo aula ou tutorial sobre isso, porque aqui o nosso trabalho é mais sério, eu criarei matérias, vídeo aulas e tutoriais que possam te ajudar e que você possa ajudar alguém e não para simplesmente se divertir!!!

    Abração!!!

Matheus

7 de abril de 2010 ás 9:47hs

Olá Paulo Tacio,sei que aqui não é o lugar pra postar isso mais vou falar. Eu era muito animado com isso de ser hacker e tal… era apaixonado por informática mas foi passando um tempo eu me desanimei e não estou mais com a mesma disposição para ir atrás das informações que eu ia,pra buscar o conhecimento que eu ia etc… Estou em dúvida se até a Informática é que eu quero pra mim. Um tempo atrás eu tinha relaxado no aprendizado será que isso foi a causa da minha desanimação ? Não quero largar da Informática eu era apaixonado por isso e derrepente me desanimo. Valeu se me ajudar eu vou agradecer muito

    8 de abril de 2010 ás 0:16hs

    Olha Matheus, não só em informática mas em qualquer outro assunto, sempre aparecem obstáculos que servem para testar e nos dar experiência, em alguns desses obstáculos, surgem situações desanimadoras que fazem agente pensar em desistir, é nessa fase que você vai optar em ser teimoso e superar o obstáculo ou desistir e deixar tudo para lá!

    Nunca devemos desistir, mas isso é com você 😉 !!!

    Abração!!!

8 de abril de 2010 ás 12:40hs

Enquanto um Matheus sai entra um eaew galera Mvrech na parada ^^

entaum primeiro vo fla q sou fan desse site xD

kkkk manu aki eh muito foda!!!!

e eu sou fan dos admins daki xD²

e to mexendo agora com delhpi e trojans =S

AH SOH VO FAZER UM PEDIDO:

primeiro eu num consegui a soluçao dakele desafio eu eu to muito loko atras dele manu num consegui a partir da desencriptaçao manda um e-mail mvrech@yahoo.com.br

VLEWS CONTINUA ASSIM xD

    8 de abril de 2010 ás 12:52hs

    Po valeuuu cara!!!

    Esse desafio estava fácil, eu mandei a solução dele para o seu e-mail!

8 de abril de 2010 ás 13:03hs

a vlew cara eu ja vi lah so seu fã seriaum xD

Lidio Bezerra Lessa

20 de abril de 2010 ás 1:15hs

Meu amigo, nos filmes do FBI, mostra pessoas hackers, que alem de entra no sistemas do computador pessoal, militar e governamental, eles mostra que consegue ver a pessoa pela webcam do computador da otra pessoa e se isso é ou não é real e sendom real e verdadeiro, qual o tipo de hackers que deve ser aprendido.

    20 de abril de 2010 ás 1:41hs

    Bom, é sim possível ver a web cam de computadores vitimas de invasão. Quanto ao aprender ser um Hacker, você deve sempre seguir a ética e agir dentro da lei, esse é o melhor caminho!!!

    Abração Lidio!!!

    20 de abril de 2010 ás 2:08hs

    Bom, é sim possível ver a web cam de um computador vitima de uma invasão. Quanto ao aprendizado Hacker, sempre é recomendável que você siga o lado da ética e da lei, esse é o melhor caminho!!!

lessa

20 de abril de 2010 ás 17:39hs

Como adiquirir, o curso completo de hackers e qual é o valor e o tempo pra isso?

    21 de abril de 2010 ás 2:18hs

    O Sr (a) pode adquirir os dois primeiros módulos de uma só vez, o valor dos dois módulos fica R$ 110,00 , o terceiro módulo só poderá ser adquirido depois do Sr (a) entregar alguns trabalhos do segundo módulo. Para adquirir os dois módulos do Curso de Hacker acesse nossa loja virtual, adicione o primeiro módulo do curso em seu carrinho de compras e em seguida adicione o segundo módulo do curso, feito isso finalize a sua compra.

    Qualquer dúvida entre em contato conosco:

    Telefone: (11) 6995-7088 (São Paulo)
    E-mail: mundodoshackers@mundodoshackers.com.br

lessa

21 de abril de 2010 ás 20:00hs

Bom ,meu amigo, fiz a compra e o n* do pedido é.: 197 e 2* feira, vou lhe enviar o comprovante.
Quero saber, se vou ter que mudar de sistema operacional, pois o meu é windows 7 home básico – Fabricante Dell.
Qual é a diferença do sistema operacional Linux, para o windows 7 home básico ?
Quando tentei instalar o windows xp nesse computar, o sistema me disse que não tenho compatibilidade operacional e o quedevo fazer se isso ocorrer se ter que instalar o Linux ?

    22 de abril de 2010 ás 17:28hs

    Aguardo o comprovante!!!

    Não será preciso mudar de sistema operacional, já que no Curso será mostrado como rodar o Windows XP em uma maquina virtual.

    Quanto ao erro que deu, acho que você tentou instalar o Windows XP da forma errada, ele não é instalado pelo Windows 7, você tem que reiniciar e dar boot pelo CD do Windows XP para instala-lo!

    Abração!!!

Emerson

26 de abril de 2010 ás 9:23hs

Cara foi muito boa a matéria mas pode me dizer onde baixo o PSW.

    26 de abril de 2010 ás 14:29hs

    Existem vários vírus PSW como: ProRat, Spyone, Turkojan …

26 de abril de 2010 ás 19:36hs

vc podia colocar um tuto de delphi de como criar um trojan como o turkojan 4 neh?

Breno

11 de junho de 2010 ás 0:45hs

paulo tacio queria pedir 1 minutinho d sua atençao….por favor tire essa duvida d minha kbeça,como faço para saber as portas abertas n meu pc??j m disseram que é pelo comando netstat /a…mas n consegui entender tantos numeros…sei q existem mais d 65.000 portas,so q nesse comando aparece squencia d numeros q nao da p entender p ex;a porta 80 n vejo nenhum numero 80 so um monte d numero.por favor m responda mas de uma maneira simples d entender….

Breno

14 de junho de 2010 ás 12:11hs

ja e a 2vez caramba q peço tua ajuda meu parceiro e vc nunca m responde….pq colocas esse campo d comentarios j q nao respondes…caramba!!!!!!!

14 de junho de 2010 ás 17:50hs

baixe o porta detective e seja feliz breno

lorie

3 de julho de 2010 ás 5:19hs

ola gostaria ke tirasem uma duvida minha.
o meu pc foi infectado com cavalo de troia, gostaria de saber se isso foi coisa de um hacker ou um leigo em computacao pode fazer isso tbm, tipo uma pessoa leiga me mandar um cavalo de troia p poder ter acesso ao meu pc, e as minhas informacoes pessoais, tipo tudo ke digito, tudo ke faco no meu pc, um leigo consegue fazer isso ou so hacker mesmo?
obrigado

    3 de julho de 2010 ás 21:44hs

    Dependendo do leigo ele pode fazer isso também, já que é muito fácil mexer com trojans!

    Abração!!!

dark

2 de setembro de 2010 ás 22:05hs

com esse programa te como ver em tempo real as converdas de outros contatos no msn
sabe me dizer outros programas para q possa fazer isso obrigado

Trick

27 de março de 2011 ás 11:02hs

Tem que desativar o anti-virus para baixar o pro-rat?

7 de abril de 2011 ás 11:23hs

qual o mais novo programa invasor???
um da atualidade mesmo, 2010 ou 2011.
é por que tem um cara tentando me invadir e eu quero da o troco!!!
se posivel, envia o link de onde baixa o progranha ou fala apenas o nome mesmo(se posivel o link de onde baixa.kk).

    7 de abril de 2011 ás 16:14hs

    Olha, programas desse tipo que sejam profissionais e garantidos não vem sendo lançados a um bom tempo. Dando uma pesquisada no Google você consegue achar programas amadores alguns até bons, mas que não são garantidos.

    Abração!!!

Felipe Bannitz

23 de agosto de 2011 ás 19:52hs

Fala Paulo “Tacioachando”! hehehe..

Queria informar que não está sendo possivel baixar o Turkojan 4 pelo 4shared.. Aparece uma mensagem na página: “The file link that you requested is not valid.”, vê se arruma esse problema, ou recomende outro link.. e tambem posta um link pra gente do spyone..

OBS: Estou pedindo pra vc colocar os links porque eu e todo mundo do site [eu acho] desconfia desses links da net.. então seria mais confiável você passar para nós os links ou um site de confiança.

:: Dentre os três [prorat, turkojan e spyone] qual que você acha melhor?

Desculpe qualquer ignorância.. e a bricadeira lá no começo só era para quebrar o gêlo. ok?

Espero respostas.

    1 de setembro de 2011 ás 18:53hs

    Eu irei procurar alguns links confiáveis e postarei aqui no Mundo Dos Hackers, valeu pela sugestão :D.

    Quanto a qual trojan eu acho melhor, pessoalmente eu prefiro o ProRat.

    Abração!!!

Sheila

29 de novembro de 2012 ás 15:31hs

Paulo, um mau caráter usou um email que mandei pra ele e divulgou pra várias pessoas, fazendo com que muitos ficassem contra mim. Gostaria, não de ferrar com ele, pois não sou assim como ele, mas queria muito que alguém me ajudasse invadir o email dele e apagar tudo pra ele não ter mais nenhuma prova de que mandei o maldito email pra ele. Por favor me ajude.

Paulo Hen.

10 de janeiro de 2013 ás 21:31hs

Esse site é muito bom espero que ele viva para sempre.
Um abração ao Paulo tácio, estar de parabéns que sempre tenha essa motivação de ensinar e tudo de bom para vc meu amigo.
Deus te abençoe.

Grilodown

31 de janeiro de 2013 ás 16:19hs

Ajuda por favor!! Tem como rastrear quem te hackiou???

    31 de janeiro de 2013 ás 16:42hs

    Olha, até da, mas não é uma coisa simples, tipo, só instalar um programa e ele te diz o IP de quem te hackeou, você tem que dar uma olhada nos logs do seu roteador (caso tenha) e nos logs do seu sistema, além disso é bom ver quais programas estão sendo executados no momento e quais recursos do seu PC eles estão utilizando.

    Abração!!!

22 de fevereiro de 2013 ás 16:51hs

EU QUERO SABER COMO CRIAR UM TROJAN PFF ME AJUDAAAAAAAAAAAAAAAA.

Victor Hugo

14 de setembro de 2013 ás 20:09hs

Ola sera que voces poderia me ajuda?
Bom eu tenho um notbook e uso internet pelo Wifi dele mas o Turkojan 4 nao funciona sempre quando vou testar a porta da erro, o modem e o roteador sao meus e ja abri porta e nada antes do meu pc queimar o turkojan funcionava de boa depois que meu pc queimou o turkojan nao funciona mais pela internet WIFI como arrumo isso??

OBRIGADO! 🙂

    16 de setembro de 2013 ás 0:04hs

    Primeiro conecte o notebook via cabo, para ver se o problema esta mesmo com a rede Wi-fi, se tiver, faça a liberação das portas no roteador para a rede WLAN (Wireless) e não LAN.

    Abração!!!

16 de dezembro de 2013 ás 0:20hs

Tem site que so em clicar ja pega o virus, isso é pq eles colocam o nome do server de index no FTP no site?

    16 de dezembro de 2013 ás 16:27hs

    Não, isso acontece porque a página para qual o link aponta possui algum código malicioso que explora falhas em seu sistema e/ou navegador.

    Abração!!!

      7 de janeiro de 2014 ás 12:45hs

      Tem como apenas a pessoa clicando no link ela já pegar o vírus? ou apenas baixando?

        10 de janeiro de 2014 ás 15:01hs

        Sim, isso é possível quando se tem um navegador vulnerável.

        Abração!!!

28 de janeiro de 2014 ás 9:28hs

paulo tipo assim e eu tava usando trojans 1 semana atraz tipo spy net spy cronic cybergate etc… aee meu notbook começou a fikar lento de mais aee eu quiz formatar aee deu um erro la em nem com cd foi aee tive que manda arumar to com medo de usar trojans por causa disso poderia me ajuda eu gostaria muito de usar mais to com medo me fala 1 trojan aee que nao tem virus destruidor nem server

    30 de janeiro de 2014 ás 14:54hs

    Sempre teste programas hacker em maquinas virtuais com o VirtualBox, dessa forma você não expõe o seu computador real a esses riscos.

    Abração!!!

EU

3 de março de 2014 ás 21:13hs

Da para usar um binder e um crypter juntos num server? aqui n esta dando quando coloca o binder e depois coloca o crypter o binder perde a funcionabilidade dele ou quando coloca um crypter e depois o binder o crypter perde a funcionabilidade dele ‘–‘

    5 de março de 2014 ás 16:31hs

    Tente achar um binder que já faça o papel de crypter, assim não terá erro.

    Abração!!!

Edson

7 de setembro de 2015 ás 17:07hs

ai, alguem ai me dá uma dica de como almentar a segurança do computador contra esse tipo de ameaça

Eduardo Januário

7 de abril de 2016 ás 12:22hs

Boa tarde! Eu queria uma força pra baixar ..

Deixe seu Comentário

Comentários Recentes

  • KEVIN TIGRAO: TOP TOP TOP...
  • Paulo Tacio: Sim, esta, funcional até 2018 ou mais, depe...
  • Jean Luccas: O Curso ainda está atualizado ?...
  • cleber: vou te ajudar, ja montei dois cubos. entre ...
  • Paulo Tacio: Olá!!! Sim o curso esta atualizado, mantiv...

Galeria de Imagens

Ver mais imagens