<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cal troian | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/tag/cal-troian/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Fri, 08 May 2020 13:06:13 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Analiza cailor troieni</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/analiza-cailor-troieni/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analiza-cailor-troieni</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 10 May 2013 09:28:27 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[cal troian]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.securitatea-informatiilor.ro/?p=1424</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de operare pentru a permite unui utilizator accesul în sistem. Troienii nu au facilitatea de a se auto-multiplica precum viruşii informatici. Troienii sunt alcătuiţi din trei componente: programul Server: programul propriu-zis al troianului ce infectează calculatorul victimă; programul Client: folosit pentru conectarea la</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/analiza-cailor-troieni/">Analiza cailor troieni</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de operare pentru a permite unui utilizator accesul în sistem. Troienii nu au facilitatea de a se auto-multiplica precum viruşii informatici.</p>
<p>Troienii sunt alcătuiţi din trei componente:</p>
<ul>
<li><b>programul Server</b>: programul propriu-zis al troianului ce infectează calculatorul victimă;</li>
<li><b>programul Client</b>: folosit pentru conectarea la calculatorul infectat şi pentru a trimite comenzi sau a primi informaţii;</li>
<li><b>programul Build/</b><b>Edit Server</b>: folosit pentru editarea programului Server.</li>
</ul>
<p>Caii troieni se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor:</p>
<ul>
<li><b>backdoors</b>: permite atacatorului să preia controlul asupra calculatorului victimă prin Internet;</li>
<li><b>password stealer</b>: programe ce fură parole (citesc datele de la tastatură şi le stochează în fişiere ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-mail al atacatorului);</li>
<li><b>logical bombs</b>: când sunt întrunite anumite condiţii aceşti troieni pot efectua operaţii ce compromit securitatea sistemului;</li>
<li><b>Denial of Service tools</b>: programe ce trimit anumite secvenţe de date către o ţintă (de obicei un site web), cu intenţia de a întrerupe serviciile de Internet ale acelei ţinte.</li>
</ul>
<p>Un utilizator ce doreşte să infecteze un calculator trebuie să aibă la îndemână toate cele trei componente ale unui troian. Programul ce va fi folosit pentru a infecta calculatorul victimă va fi programul Server. Acest modul va trebui configurat cu ajutorul programului Build/Edit Server.</p>
<p><a href="http://www.securitatea-informatiilor.ro/wp-content/uploads/2013/05/Subseven.jpg" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-1425" src="http://www.securitatea-informatiilor.ro/wp-content/uploads/2013/05/Subseven.jpg" alt="Subseven" width="623" height="469" /></a></p>
<div align="center"><b>Fig. 1:</b> Modulul Build/Edit Server al troianului SubSeven 2.1.5</div>
<p>&nbsp;</p>
<p>Cu ajutorul acestui program se pot seta diverşi parametri pentru programul Server, ca de exemplu:</p>
<ul>
<li>modalitatea de pornire a serverului pe calculatorul victimă (se poate seta ca serverul să pornească la fiecare repornire a sistemului de operare);</li>
<li>adresa de e-mail către care va trimite notificări atacatorului;</li>
<li>numărul portului ce va trebui deschis în cadrul calculatorului victimă pentru a face posibilă conexiunea cu atacatorul;</li>
<li>parola de acces la calculatorul victimă (pentru a nu permite si altor persoane accesul la calculatorul infectat);</li>
<li>mesajul de eroare ce va apare în momentul accesării fişierului Server (în cazul în care programul Server apare sub forma unui fişier multimedia şi în momentul accesării nu se întâmplă nimic, pentru a nu trezi suspiciuni utilizatorului va trebuie setat un mesaj de eroare similar mesajelor afişate de sistemul de operare);</li>
</ul>
<p>Odată ce programul Server a fost configurat, utilizatorul ce doreşte să infecteze un sistem va trebui să găsească o modalitate prin care să trimită fişierul respectiv calculatorului victimă. În momentul în care fişierul Server va fi accesat pe calculatorul victimă, troianul va infecta sistemul de operare şi va permite accesul la acesta. Următorul pas este folosirea  programului Client pentru conectarea la Serverul ce rulează pe calculatorul infectat. În felul acesta utilizatorul rău intenţionat va avea acces la sistemul de operare şi la sistemul de fişiere al calculatorului victimă.</p>
<p>Cu ajutorul unui cal troian se pot obţine informaţii despre sistemul calculatorului infectat sau despre reţeaua de calculatoare din care face parte, informaţii ce pot fi folosite în cadrul altor atacuri. Se pot fura parole de la conturi de e-mail sau conturi bancare prin intermediul unui program de genul keylogger (citeşte datele introduse de la tastatură) încorporat în cadrul troianului, date ce sunt stocate într-un fişier ascuns ce poate fi citit ulterior de către atacator sau poate fi trimis la una din adresele de e-mail specificate de atacator. Accesul atacatorului la calculatorul victimă presupune şi accesul complet la sistemul de fişiere al sistemului, fiind posibilă copierea, modificarea sau chiar ştergerea tuturor datelor.</p>
<p>De regulă caii troieni reprezintă o consolă în care atacatorii inserează comenzile specifice, dar au existat şi cazuri de troieni ce au avut programul Client sub forma unei interfeţe grafice în care comenzile se puteau da prin nişte simple click-uri de mouse. Un astfel de cal troian a fost SubSeven, troian ce a beneficiat de numeroase versiuni, ultimele având o interfaţă grafică foarte complexă şi uşor de folosit.</p>
<p><a href="http://www.securitatea-informatiilor.ro/wp-content/uploads/2013/05/Subseven2.jpg" data-rel="lightbox-image-1" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter size-full wp-image-1426" src="http://www.securitatea-informatiilor.ro/wp-content/uploads/2013/05/Subseven2.jpg" alt="Subseven2" width="405" height="357" /></a></p>
<div align="center"><b>Fig. 2:</b> Modulul Client al troianul SubSeven 2.1.5</div>
<p>&nbsp;</p>
<p>Programul Client al troianului Subseven, versiunea 2.1.5 beneficiază de 7 module: Connection, Keys/Messages, Advanced, Miscellaneus, Fun Manager, Extra Fun, Local Options.</p>
<p>Modulul Connection este folosit pentru configurarea opţiunilor de conectare la programul Server ce rulează pe calculatorul infectat, modulul Keys/Messages pentru trimiterea de mesaje, modulul Advanced pentru urmărirea activităţii pe Internet, pentru furtul de parole,  şi pentru editarea regiştrilor, modulul Miscellaneus pentru accesarea sistemului de fişiere şi efectuarea de operaţii cu acestea, modulele Fun Manager şi Extra Fun pentru realizarea de operaţii cu efecte „hazlii” pentru atacator (răsturnarea imaginii de fundal, inversarea comenzilor mouse-ului, captură de ecran), modulul Local Options fiind folosit pentru setarea unor opţiuni locale.</p>
<p>Dacă troienii anilor ‘90 au avut ca principal scop vandalizarea calculatorului victimă (ştergerea fişierelor sau formatarea hard disk-ului) şi elementele distractive pentru atacator (oprirea monitorului, deschiderea CD-ROM-ului sau trimiterea de mesaje amuzante), troienii din anii ’00 au avut ca scop furarea parolelor şi în special a datelor despre conturile utilizatorilor, troienii de la începutul acestui deceniu sunt foarte bine puşi la punct tehnologic şi au ca principal scop terorismul cibernetic.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/analiza-cailor-troieni/">Analiza cailor troieni</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Primul troian detectat pe telefoanele cu sistem de operare Android</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/primul-troian-detectat-pe-telefoanele-cu-sistem-de-operare-android-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=primul-troian-detectat-pe-telefoanele-cu-sistem-de-operare-android-2</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 29 Apr 2013 09:04:45 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[cal troian]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.securitatea-informatiilor.ro/?p=97</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25.jpg 225w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Kaspersky Lab anunta ca un prim program periculos, clasificat in categoria Trojan-SMS, a fost detectat pe telefoanele mobile care ruleaza sistemul de operare Android de la Google. Numit Trojan-SMS.AndroidOS.FakePlayer.a, acesta a infectat deja mai multe dispositive mobile. Programul se instaleaza pe dispozitivele smartphone care ruleaza Android sub deghizarea unei aplicatii media banale. Utilizatorilor li se</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/primul-troian-detectat-pe-telefoanele-cu-sistem-de-operare-android-2/">Primul troian detectat pe telefoanele cu sistem de operare Android</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2013/05/25.jpg 225w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Kaspersky Lab anunta ca un prim program periculos, clasificat in categoria Trojan-SMS, a fost detectat pe telefoanele mobile care ruleaza sistemul de operare Android de la Google.</p>
<p>Numit Trojan-SMS.AndroidOS.FakePlayer.a, acesta a infectat deja mai multe dispositive mobile.</p>
<p>Programul se instaleaza pe dispozitivele smartphone care ruleaza Android sub deghizarea unei aplicatii media banale.</p>
<p>Utilizatorilor li se solicita sa accepte instalarea unui fisier de 13KB, cu extensia standard .APK a aplicatiilor Android. Odata instalat pe telefon, troianul incepe sa trimita SMS-uri catre o lista de numere cu suprataxa, fara acordul sau cunostinta utilizatorului telefonului.</p>
<p>Troienii-SMS sunt cea mai raspandita categorie de programe periculoase pentru telefoanele mobile, dar Trojan-SMS.AndroidOS.FakePlayer.a este primul scris special pentru platforma Android. Trebuie notat ca pana acum au existat cazuri izolate de dispozitive ruland Android care au fost infectate cu programe spyware. Primul asemenea program a aparut in 2009.</p>
<p>”Dupa cum arata datele organizatiei de cercetare de piata IDC, vanzarile de telefoane mobile pe platforma Android inregistreaza cea mai mare rata de crestere dintre toate platformele vandute. Ca urmare, ne putem astepta ca numarul de programe periculoase scrise special pentru aceasta platforma sa creasca”, spune Denis Maslennikov, Mobile Research Group Manager la Kaspersky Lab.</p>
<p>”Kaspersky Lab dezvolta activ tehnologii si solutii pentru a proteja sistemele de operare, iar Kaspersky Mobile Security pentru Android este asteptat sa fie lansat la inceputul anului 2001”.</p>
<p>Kaspersky Lab recomanda utilizatorilor sa urmareasca cu atentie accesul la ce servicii sunt solicitate de aplicatii atunci cand acestea sunt instalate, inclusiv accesul la serviciile scumpe, cum ar fi trimiterea de SMS-uri catre numere cu suprataxa. Daca utilizatorul accepta accesul la aceste servicii in faza de instalare, este posibil ca programele respective sa initieze apeluri si sa trimita mesaje fara a mai cere aprobare ulterioara.</p>
<p>Semnatura pentru Trojan-SMS.AndroidOS.FakePlayer.a a fost deja adaugata in baza de date a Kasperky Lab.</p>
<p><strong>Sursa</strong>: Kaspersky</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/primul-troian-detectat-pe-telefoanele-cu-sistem-de-operare-android-2/">Primul troian detectat pe telefoanele cu sistem de operare Android</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
