Um vírus cavalo de Tróia rouba seus dados confidenciais, implanta malware e pode travar todo o seu sistema. É tão insidioso que se implanta inocentemente no que parece ser um arquivo normal. Veja como saber se seus downloads estão abrigando um trojan secreto projetado para causar estragos no seu dispositivo.
O que é um vírus cavalo de Tróia?
Apelidado em homenagem ao cavalo de madeira usado pelos antigos gregos para infiltrar soldados na cidade de Tróia, o vírus do cavalo de Tróia se esconde em um arquivo de download regular. Por exemplo, um usuário pode baixar um anexo de e-mail e transferir involuntariamente o trojan para seu sistema. De trojans de banqueiros a trojans de acesso remoto – cada cavalo de Troia é projetado furtivamente para realizar crimes diferentes. Ainda assim, seus principais objetivos são assumir o controle de seu dispositivo, enfraquecer seu sistema ou rede e, finalmente, roubar suas informações.
Tipos de vírus do cavalo de Tróia
Trojan de download
Depois que esse trojan infecta seu computador, ele se multiplica rapidamente, baixando e instalando novas versões de trojans e malware em seu sistema.
Trojan de backdoor
Este trojan sorrateiro cria um backdoor em seu computador para um invasor acessar e controlar seu dispositivo. O objetivo é roubar seus dados ou instalar mais malware em seu dispositivo para enfraquecer ainda mais a segurança do sistema.
Trojan Mailfinder
Este trojan de trituração de e-mail vasculha seu dispositivo, procurando endereços de e-mail que você armazenou em seu dispositivo.
Trojan de ataque DDoS
O trojan de negação de serviço distribuído trava sua rede, inundando-a com tráfego de computadores infectados.
Trojan de games
O favorito dos perdedores, este trojan procura roubar as informações da conta dos jogadores online.
Trojan de banqueiro
Faminto por números, o trojan bancário está programado para encontrar e roubar qualquer coisa financeira que você faça online – incluindo informações bancárias e de cartão de crédito.
Trojan SMS
Este trojan infecta seu telefone, enviando e interceptando mensagens de texto. Uma tática favorita é enviar mensagens de texto para números de tarifa premium para disparar sua conta telefônica.
Trojan Infostealer
Este trojan de roubo de informações gerais não é exigente. Ele infectará e, em seguida, verificará todo o seu dispositivo em busca de qualquer informação que possa obter.
Trojan de resgate
Este trojan bloqueia ou impede o funcionamento do seu computador e, em seguida, exige um resgate para desfazê-lo.
Exemplos de um ataque de cavalo de Tróia
O e-mail suspeito
Imagine que você receba um e-mail que inclua uma mensagem de ‘Jessica’. Você não conhece Jessica, mas a linha de assunto diz: ‘Urgente – preciso falar com você.’ Você decide abrir a mensagem apenas para encontrar um hiperlink. Você clica no hiperlink e, seja por curiosidade ou pânico, você instalou involuntariamente um cavalo de Tróia em seu dispositivo.
O mineiro que rouba dinheiro
Trojans bancários como Rakhni têm causado caos desde 2013. Rakhni oferece um cryptojacker que permite que criminosos usem seu dispositivo para minerar criptomoedas antes de se espalhar para outros computadores na rede. Uma vez que seu dispositivo está infectado com o trojan, o malware procura por pastas associadas ao bitcoin e, em seguida, executa um ransomware que criptografa e essencialmente congela seus arquivos. O invasor exige um pagamento de resgate em três dias.
Para contextualizar, vale a pena notar que em 2014, a exchange MtGox com sede em Tóquio foi fechada depois que 850.000 bitcoins (no valor de meio bilhão de dólares na época) desapareceram de seus cofres virtuais. No ano passado, a Binance confirmou o roubo de US$ 40 milhões em criptomoeda de uma única carteira quente de bitcoin.
Como detectar um vírus cavalo de Tróia
Os invasores farão um grande esforço para implantar o golpe de engenharia social perfeito para que você instale o vírus cavalo de Tróia em seu sistema. Ele pode começar como um anexo malicioso em um e-mail aparentemente inocente, ou sua máquina já pode ter pontos fracos que um hacker explorará para entrar.
De um modo geral, um trojan fará com que todo o seu dispositivo funcione mal e fique descontrolado. Aqui estão alguns sintomas de um vírus cavalo de Tróiia a serem observados:
A tela da área de trabalho mudou e sua barra de tarefas desapareceu.
Alterações nos gráficos do seu computador são sempre um sinal revelador de infecção. Fique alerta para alterações aleatórias em seu papel de parede, ícones de programas e aplicativos da área de trabalho. Observe se a cor ou a resolução da tela mudou; às vezes, a tela inteira vira de cabeça para baixo e funciona mal sem motivo algum. Uma infecção por Cavalo de Tróia também fará com que sua barra de tarefas desapareça completamente.
Seu software antivírus fica desativado.
Um vírus cavalo de Tróia pode desabilitar seu software antivírus e restringir o acesso a ele. Isso torna mais difícil para você se defender contra o trojan, que já está comendo seu sistema.
Pop-ups continuam aparecendo
Se de repente houver muitos anúncios pop-up irritantes, você pode presumir que tem algum tipo de infecção por malware. A razão pela qual você está recebendo isso é que eles estão carregados com malware. Se você clicar neles acidentalmente, eles podem baixar ainda mais malware malicioso no seu dispositivo.
O que fazer se você receber um vírus cavalo de Tróia
Identifique o trojan
Se você estiver atento o suficiente para reconhecer o arquivo específico infectado pelo trojan, poderá identificá-lo rapidamente. Seu sistema pode apresentar um erro de DDL, que quase sempre está associado a um ataque de trojan. Você pode então copiar o erro e descobrir online o arquivo .exe afetado .
Desabilitar restauração do sistema
Supondo que você exclua os arquivos infectados, você desejará desabilitar a restauração do sistema, ou os arquivos excluídos serão restaurados automaticamente.
Reinicie seu dispositivo no modo de segurança
Ao reiniciar, pressione F8 e selecione o modo de segurança para iniciar o computador. O modo de segurança impede a execução de aplicativos de terceiros, e isso inclui malware. Você pode então abrir seu gerenciador de aplicativos e excluir aplicativos infectados ou desabilitar os procedimentos associados ao vírus trojan.
Passos fáceis para prevenção
Nunca abra um anexo em um e-mail de alguém que você não conhece. Se o assunto for: ‘conta vencida’ ou ‘ação urgente necessária’ e você reconhecer o remetente – ligue diretamente para ele para confirmar sua identidade.
Instale um antivírus Trojan em seu computador, ele lhe dará proteção extra contra Trojan e phishing, verificando seu e-mail e downloads recebidos. Ele também bloqueará qualquer programa malicioso de acessar seus dados cruciais.
Mantenha todos os softwares e aplicativos em seu dispositivo atualizados com os patches de segurança mais recentes.
Evite mercados não oficiais de software, aplicativos e mídia. Versões gratuitas de programas ou os filmes mais recentes podem ser carregados com malware e adware. Em vez disso, continue pagando ou baixando de fontes confiáveis, como iTunes, Amazon e a loja Android.