Cavalo de Tróia
O cavalo de Troia foi, segundo narrativas lendárias associadas à conquista da cidade de Troia, localizada na costa oriental do mar Mediterrâneo, no extremo oeste da Anatólia, um imenso cavalo feito de madeira usado pelos gregos para que seu exército pudesse entrar na cidade sem ter de passar pela muralha que a protegia.
A cidade de Troia foi assediada por legiões gregas durante a chamada Guerra de Troia, quando o artefacto de madeira foi deixado junto a suas muralhas. Construído de madeira e oco no seu interior, o cavalo abrigava alguns soldados gregos dentro de seu ventre. Deixado à porta da cidade pelos gregos, os troianos acreditaram que ele seria um presente como sinal de rendição do exército inimigo. Laocoonte, sacerdote de Apolo, o único troiano que protestou contra a idéia de levar o cavalo para dentro das muralhas foi ignorado, sendo assim, o cavalo foi levado para dentro das muralhas pelos troianos.
Durante a noite, os guerreiros deixaram o artefacto e abriram os portões da cidade. O exército grego pôde assim entrar sem esforço em Troia, tomar a cidade, incendiá-la e destruí-la.
O cavalo de Troia teria sido uma invenção de Odisseu (o guerreiro mais sagaz da Ilíada e personagem da Odisseia) e construído por Epeu.
Apesar de ser parte da história da Guerra de Troia, o cavalo de Troia só é descrito com detalhe na Eneida, obra da literatura latina que conta a fundação de Roma.
Ao contrário do que aparece no filme de 2004 Troia, Aquiles não estava entre os guerreiros porque já teria morrido. No seu lugar estava seu filho, Neoptólemo.
CAVALO DE TROIA (VÍRUS)
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando nocomputador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.
O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".