Cavalo digital

Trojan: saiba tudo sobre esse malware e como se proteger dele

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 7 minutos

Você provavelmente já ouviu falar sobre Trojan, mas você sabe o que é?

O Trojan, também conhecido como cavalo de Tróia, é classificado como um malware, termo genérico utilizado para representar este tipo de ameaça.

Malwares utilizam mecanismos para induzir usuários a fazerem download e executarem aplicativos maliciosos como se fossem legítimos. E o reflexo da infecção é a obtenção não autorizada de senhas e abertura de portas para a ação de usuários mal-intencionados.

A principal forma de propagação do Trojan é pela internet, mais especificamente em sites para download de aplicativos, frequentemente acessados por usuários dos mais variados tipos.

Continue a leitura deste blog post e saiba tudo sobre o Trojan, um dos malwares mais conhecidos do mercado.

A origem do nome Trojan

O nome Trojan é inspirado na história da antiga cidade de Tróia, que recebeu de presente dos gregos um enorme cavalo de madeira.

O cavalo foi oferecido como um suposto pedido de paz por parte dos gregos. Os troianos, sem imaginar que dentro do cavalo se escondiam soldados gregos, aceitaram o cavalo e o levara para dentro das muralhas da cidade.

À noite, quando todos na cidade dormiam, os soldados que se escondiam dentro da estrutura oca de madeira do cavalo, saíram e abriram os portões para que o resto dos soldados entrassem na cidade, destruindo Tróia.

Assim como na história de Tróia, o Trojan se passa por um programa que simula alguma funcionalidade útil, mas esconde um programa que pode causar danos aos computadores e seus usuários.

Por exemplo, o Trojan possibilita que cibercriminosos acessem o computador das vítimas e capturem dados confidenciais.

Como o Trojan se propaga?

Os Trojans se propagam pela internet e geralmente se passam por ferramentas uteis de uso cotidiano e também por arquivos mais simples, como, por exemplo, arquivos MP3, anúncios de navegador e até aplicativos móveis.

Abaixo são apresentadas quatro formas mais comuns de infecção por Trojan:

Baixando arquivos crackeados

As cópias ilegais de softwares à primeira vista parecem atraentes, contudo, podem esconder ameaças ocultas, capazes de comprometer o dispositivo assim que executado.

Baixando softwares gratuitos

Aplicativos gratuitos oferecidos para downloads também representam elevado risco, principalmente se for oferecido em um site não confiável, como repositório de torrents, por exemplo.

Phishing

O meio mais comum de infectar dispositivos é através do envio de e-mails phishing. Os cibercriminosos desenvolvem clones perfeitos de e-mails de grandes empresas, contendo endereço e telefones oficiais para induzir a vítima a clicar nos links ou baixar os anexos enviados.

Banners em sites suspeitos

Fique atento a banners com promoções suspeitas ou temáticas sensacionalistas. Este tipo de conteúdo também é utilizado para induzir usuários a clicarem em links maliciosos que desencadeiam a ação de Trojans.

Tipos de Trojan

Os cavalos de Tróia são classificados de acordo com o tipo de ação que exercem sobre os dispositivos, sendo os principais tipos de operação elencados a seguir:

Backdoor

Utilizando um backdoor, os cibercriminosos controle total sobre o dispositivo infectado,  como por exemplo, enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.

Os cavalos de Tróia backdoor geralmente são usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que podem ser usadas para fins ilegais e criminosos.

Exploit

Os exploits são malwares que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um aplicativo executado no computador.

Rookit

O principal objetivo dos rookits é evitar a detecção de softwares maliciosos para estender o período em que estes são executados em um computador infectado.

Trojan – Banker

Esses malwares são criados para roubar dados de contas de sistemas de banco online, pagamentos eletrônicos e cartões de crédito e débito.

Trojan – DDoS

O DDoS conduz ataques de negação de serviço (DoS, Denial of Service) contra um endereço da Web especifico.

Ao enviar várias solicitações usando seu computador e muitas outras máquinas infectadas, o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

Trojan – Downloader

Podem baixar e instalar novas versões de softwares maliciosos em seu computador, incluindo cavalos de Tróia e adware.

Trojan – Dropper

Esse tipo de Trojan serve para instalar cavalos de Tróia e/ou vírus e também para evitar a detecção de aplicativos maliciosos.

Nem todos os antivírus são capazes de verificar os componentes contidos nesse tipo de cavalo de Tróia.

Por isso é tão importante instalar um bom antivírus para proteger os dispositivos.

Trojan – FakeAV

Esses malwares simulam a atividade de um antivírus. São desenvolvidos para extorquir dinheiro em troca de detectar e remover ameaças, embora as ameaças reportadas pelo programa não existam.

Trojan – GameThief

Um tipo de Trojan que opera nos jogos, roubando informações de contas de jogadores online.

Trojan – IM

Roubam logins e senhas de aplicativos de mensagens instantâneas, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e outros.

Trojan – Ransom

Pode modificar dados do dispositivo para que ele não funcione corretamente e você não consiga utilizar dados específicos.

O cibercriminoso só irá restaurar o computador ou desbloquear os dados depois que você pagar um resgate.

Trojan – SMS

Enviam mensagens de texto dos dispositivos móveis para números a cobrar, com o objetivo de promover fraudes e causar danos financeiros.

Spyware

Como o nome sugere, são softwares espiões. Eles monitoram a forma como os dispositivos são utilizados, rastreiam dados digitados no teclado e fazem capturas de tela, obtendo a lista de aplicativos utilizada pelo usuário.

O malware também pode captar dados de cartões de crédito, que por ventura forem utilizados nos dispositivos.

Trojan – Mailfinder

Malware que coleta endereços de e-mail e contatos existentes nos dispositivos comprometidos.

Além dos tipos de Trojan citados, existem ainda:

  • Trojan – ArcBomb;
  • Trojan – Clicker;
  • Trojan – Notifier;
  • Trojan – Proxy;
  • Trojan – PSW.

Como se prevenir de ataques de Trojan?

Ter bons hábitos de segurança é essencial para manter softwares maliciosos longe dos seus dispositivos.

  • Instale um bom antivírus e o mantenha sempre atualizado, fazendo escaneamentos periódicos;
  • Desconfie sempre de filmes e jogos que são oferecidos de forma gratuita, ainda mais se o site não for confiável. Esses tipos de oferta são consideradas irresistíveis para o usuário;
  • Altere as configurações padrões do Windows para que as extensões reais dos aplicativos estejam sempre visíveis. Essa medida de segurança irá evitar que você seja enganado por um ícone de aparência inocente;
  • Procure manter seu dispositivo sempre atualizado, configurando atualizações automáticas;
  • Evite acessar sites inseguros ou suspeitos, o simples fato de acessar o site pode infectar seu dispositivo;
  • Use senhas complexas, misturando letras maiúsculas e minúsculas, incluindo números e caracteres especiais;
  • Faça uso de um firewall eficiente;
  • Configure adequadamente o antispam no seu provedor de e-mails, evitando incidência causados por phishing;

Caso um cavalo de Tróia se instale em sua máquina, utilize um bom antivírus para tentar removê-lo do dispositivo ou então busque auxílio de profissional qualificado para realizar esta tarefa.

Procure sempre tomar cuidado com links e banners espalhados pela internet e enviados ao seu e-mail.

Caso desconfie que sua máquina possa estar infectada, evite digitar dados confidenciais, como o número de cartão de crédito, senhas e dados bancários.

Fique atento a ofertas de games e filmes gratuitos na internet e não faça download de aplicativos em sites suspeitos.

Acompanhe a OSTEC nas redes sociais para ficar por dentro de outras dicas de segurança digital: Instagram, Facebook, Linkedin e Twitter.

Continue aprimorando seu conhecimento

Thais Souza
thais.souza@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.