COMO os HACKERS ESCREVER UM CAVALO de TRÓIA
COMO os HACKERS ESCREVER UM CAVALO de TRÓIA
Hackers têm escrito cavalos de Tróia em praticamente qualquer linguagem de programação, incluindo o MS-DOS arquivos de lote e BASIC. A escolha da linguagem de programação não é tão importante quanto criar um Trojan que possa evitar a detecção, instalar-se sem o conhecimento da vítima e fazer seu trabalho. Ainda assim, as duas linguagens de programação mais populares para escrever ratos são C/C++ (orifício traseiro, por exemplo) e Delphi (NetBus), porque ambas as linguagens podem criar pequenos programas que podem ser armazenados em um único arquivo executável.
embora seja possível escrever um rato em uma linguagem como o Visual Basic, as chances de tal Trojan ser executado são muito menores, uma vez que os programas do Visual Basic exigem arquivos especiais e grandes em tempo de execução, enquanto os programas C/C++ e Delphi não. Se um computador não tiver os arquivos de tempo de execução corretos, os programas do Visual Basic não serão executados.
alguns troianos são mais fáceis de escrever do que outros. Um cavalo de Tróia que imita uma tela de login para roubar senhas será muito mais fácil de escrever do que um Trojan de acesso remoto. Para ajudar uns aos outros, muitos hackers fornecem o código-fonte para seus Trojans em sites de hackers. Os Hackers podem então estudar o código – fonte e tentar escrever um novo Trojan do zero ou modificar o código-fonte para criar uma nova variante.
outra maneira de obter o código-fonte para criar um cavalo de Tróia é copiar o código de qualquer projeto de código aberto. (O Linux é o projeto de código aberto mais famoso, mas também existem outros, como o Phoenix Mail, que foi usado para criar o cavalo de Tróia ProMail. Uma vez que os hackers têm o código-fonte para um programa legítimo, eles podem adicionar seu próprio código para transformar o programa em um cavalo de Tróia.