
Os trojans são programas criados obviamente por programadores em linguagens de programação simples (Object pascal ou Visual Basic) ou complexas (C, C++ ou C#), com o intuito de controlar um computador e roubar informações da vítima como: dados pessoais, dados bancários, senhas entre outras informações. Os trojans também são conhecidos como cavalos de tróia, e qualquer identificação com a história do presente dos gregos não é mera coincidência .
Os trojans tem um funcionamento muito parecido se não exatamente igual a um programa de gerenciamento remoto, que proporciona ao usuário um controle absoluto do seu computador pessoal ou do computador da sua empresa, mesmo estando a quilômetros de distância, a diferencia entre um trojan e um programa de gerenciamento remoto é que o trojan não tem um sistema de autorização, por exemplo, quando você vai usar um programa de gerenciamento remoto, você instala ele nas duas maquinas (servidor e cliente), feito isso o programa irá gerar uma senha para que apenas você possa acessa-lo. Já no caso do trojan, você tem um server que ao ser instalado no computador de alguém, ele age ocultamente e lhe da acesso ao computador sem exigir qualquer tipo de autorização, basta você se conectar ao server e controlar o computador. Apesar dos programas de gerenciamento remoto pedirem autorização de acesso, alguns desses programas podem ser alterados, e são usados como trojans.
Hoje em dia existem vários, vários, vários eeee vários trojans em circulação, alguns completos, outros com funções básicas, alguns novos e indetectáveis, outros velhos e manjados pelos antivírus, entre os vários trojans que existem, os mais conhecidos e usados são: ProRat, Turkojan e Spyone, inclusive você pode ver um tutorial que eu postei aqui no Mundo Dos Hackers sobre o ProRat e conexão reversa.
A cada ano que passa os trojans vão evoluindo e trazendo mais possibilidades ao invasor, como pro exemplo a conexão reversa que já é quesito chave na escolha de um trojan; Keylogger embutido para capturar o que a vítima digita; E até mesmo funções para tornar um computador zumbi, para ataques mais avançados de grande escala.
Muitas pessoas dizem que Hackers não usam trojans, e é claro que essas pessoas estão totalmente equivocadas, afinal a melhor forma de tornar um computador zumbi, e além disso poder controla-lo, ainda é através de trojans, só que pela facilidade de uso e fácil resultado, muitos leigos, lammers e noobs utilizam trojans para apenas brincar com computadores alheios, talvez seja por isso que muitos tem uma visão negativa dos trojans. Lembrando que os Hackers além de poderem usar trojans para tornar PCs zumbis, eles também podem usar trojans para pentests, exploração de falhas e estudo do alvo.
Existem três grupos de trojans, são eles PSW, Banker e Spy. Os trojans PSW, são aqueles criados para roubar senhas de e-mail, sites de relacionamento, sites com pedidos de logion e senhas de mensageiros instantâneos. Os trojans banker, são aqueles criados para roubar especificamente informações bancárias e de cartões de crédito da vítima, como: senhas, frase secreta, números do cartão chave, numero do cartão de crédito, código de segurança, validade do cartão de crédito, entre outras informações. Já os trojans Spy, foram criados para roubar todo tipo de informação da vitima, que vai desde senhas de e-mail até dados bancários. No Brasil os trojans mais usados são os trojans banker, para roubo de informações bancárias e cartões de crédito.
Como todos podem ver, apesar dos trojans serem uma das ameaças cibernéticas mais antigas, ele ainda continua evoluindo e sendo usado por muitos, sem restrição de conhecimento, idade ou ética, e mesmo que muitos continuem odiando e detestando os trojans, eles vão continuar evoluindo e trazendo dor de cabeça para uns e facilidades de invasão para outros .
Bom, para não ficar muito chato e cansativo, eu vou terminar essa matéria por aqui, se alguém tiver alguma dúvida ou algo a acrescentar nessa matéria é só comentar .