Cavalo de Tróia ou
Trojan Horses
São programas que realizam uma tarefa que o usuário deseja, enquanto ele faz algo que pode atacar o seu
sistema. Idêntico à famosa mitologia do Cavalo de Tróia.
Polícia Japonesa atrás de Hackers
A polícia japonesa prendeu três especialistas em computadores que estariam usando seus computadores
pessoais para fraudar uma empresa de telecomunicações KDD. Os acusados teriam feito, durante mais de um ano,
chamadas telefônicas internacionais sem pagar. Eles usavam seus micros para enviar sinais que "enganavam" o
sistema telefônico, segundo a polícia.
Foram cerca de 1.500 horas de ligações gratuitas, de fev. de 1993 a marco de 1994. O prejuízo totalizou
mais de 18 milhões de ienes (US$179,1 mil), segundo o porta-voz da companhia de telecomunicações Kokusai
Denshin Denwa (KDD). Os acusados são Christophe Prevotaux (28, francês, engenheiro), Michael Molsner (30,
alemão, construtor de órgãos eletrônicos) e Takeshi Ozawa (30, japonês, funcionário de uma revendedora de
microcomputadores). Segundo a polícia, eles são acusados de enviar sinais eletrônicos para passar pelos
operadores das mesas telefônicas. A KDD informou que chamou a polícia depois de detectar sinais eletrônicos
estranhos no sistema telefônico, em uma checagem de rotina realizada em novembro de 1993. A empresa afirmou
que está fazendo modificações nos sistemas para impedir fraudes. Também anunciou que pretende discutir com
companhias telefônicas de outros países a adoção de medidas contra os "Hackers".
Muitas máquinas da InterNet utilizam o sistema UNIX e este é um dos sistemas mais atacados por Hackers,
Pharckes e Crackers. As formas de segurança de um servidor ou provedor de InterNet são de total
responsabilidade do administrador desta rede. Não é permitido que um administrador ou que uma pessoa com o
conhecimento de um administrador vasculhe ou acesse um outro servidor sem o conhecimento do mesmo. Às vezes
uma boa intenção pode tornar uma guerra de ataques maldosos entre sistemas. O Comitê Gestor no Brasil vem
provendo uma série de cursos e informações técnicas de administração de provedores principalmente para os
provedores comerciais que são os com menores graus de conhecimentos técnicos.
Um Cracker pode utilizar um pequeno dicionário de cerca de 70000 palavras para testar a possibilidade de
senhas de um usuário em um determinado sistema, levando menos que 10 minutos para isto. O dicionário é
formado com cerca de 0.4% de nomes de pessoas, 0.2% de nomes de programas e entrevistadores de TV, 0.025%
com palavras específicas da área de rede e computador, 0.025% com o nome dos funcionários do sistema em
questão; o restante é palavras sem significado e permutação de números juntamente com combinação de palavras
com número. O sistema Unix tem uma maneira de diminuir este perigo usando o Shandow Password.
A maneira de criar uma ótima senha é usando letras em
maiúsculas seguido de minúsculas juntamente com 2 números.