Um trojan de escuta telefônica (também conhecido como cavalo de troia) é um tipo de software mal-intencionado projetado para obter acesso secreto às comunicações enviadas e recebidas por meio da conexão de rede de um computador. Na verdade, isso significa que um trojan de escuta telefônica, quando instalado no dispositivo de um usuário, pode ser usado para interceptar ou monitorar sua comunicação interceptando os sinais, antes que eles possam ser criptografados e enviados, à medida que transitam do dispositivo do remetente para o destinatário.

Os cavalos de Troia Wiretap são usados por agentes mal-intencionados para monitorar e rastrear a atividade e a comunicação de um usuário. Essa atividade ilegal pode ser usada para obter acesso a informações confidenciais e privadas que normalmente seriam inacessíveis para o agente mal-intencionado. Em particular, os cavalos de Troia wiretap são frequentemente usados para obter acesso a informações bancárias, senhas ou para lançar formas mais sérias de espionagem, como a espionagem política.

Devido à sofisticação da tecnologia de trojans wiretap, o malware que utiliza essas técnicas geralmente consegue contornar técnicas antivírus típicas, como detecção de assinatura e detecção de anomalias, dificultando a detecção da invasão pelo usuário ou pelo software de proteção de ponto final. Os cavalos de Troia Wiretap devem ser instalados manualmente, usando técnicas como engenharia social e phishing, ou por meio da exploração de pontos fracos conhecidos em dispositivos ou sistemas de usuários.

Dado o potencial alarmante dos cavalos de Troia de grampo, os usuários devem estar sempre cientes dos perigos desse malware e tomar as medidas adequadas para evitar essa infecção. Empregar um firewall, atualizar regularmente os dispositivos e utilizar ferramentas de segurança de endpoint que possam detectar atividades mal-intencionadas são alguns dos métodos que os usuários podem utilizar para se proteger.

Referências:

Malavolta, V. (2015). Trojans de grampo telefônico: The New Face of Cyber Espionage (A nova face da espionagem cibernética). Recuperado de https://www.symantec.com/connect/blogs/wiretap-trojans-new-face-cyber-espionage.

Webb, M. (2010). O que é um Trojan de escuta telefônica? Recuperado de https://www.techadvisor.co.uk/ask-a-question/what-is-a-wiretap-trojan-3632661/.

Escolha e compre um proxy

Proxies de data center

Proxies rotativos

Proxies UDP

Aprovado por mais de 10.000 clientes em todo o mundo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy