.
Quando você ouvir o termo “Cavalo de Tróia”, provavelmente pensará no antigo mito grego, no qual a cidade de Tróia é invadida por meio de um truque indescritível usando uma grande estátua de um cavalo de madeira. Mas esse termo também tem relevância no domínio da segurança cibernética. Então, o que é um Cavalo de Tróia nesse sentido e como ele funciona?
O que é um Cavalo de Tróia?
Um Cavalo de Tróia (também conhecido apenas como um Trojan) é um tipo de malware. Recebe o nome do antigo mito grego de Homero, The Odyssey, porque, como o Cavalo de Tróia original que foi usado para invadir Tróia, os cavalos de Tróia de segurança cibernética também são projetados para enganar.
O malware Cavalo de Tróia é capaz de aparecer como um aplicativo aparentemente inofensivo, enganando a vítima para mantê-lo em seu dispositivo. Dada a prevalência do cibercrime, as pessoas estão mais atentas ao malware do que nunca. Portanto, não é surpresa que atores mal-intencionados estejam procurando maneiras de se infiltrar em um dispositivo sem serem notados.
Os cavalos de Troia são muito mais antigos do que muitos tipos de malware existentes hoje. O primeiro Cavalo de Tróia foi desenvolvido em 1975 e, apropriadamente, foi chamado de ANIMAL. Mas esse nome não se referia ao infame Cavalo de Tróia. Em vez disso, era uma referência a “programas de animais”, um tipo simples de jogo que adivinha em que tipo de animal o jogador está pensando. No entanto, há algum debate sobre se isso realmente era um Trojan ou um tipo de vírus.
Desde então, muitos tipos de Trojans foram desenvolvidos, alguns dos quais ganharam fama através das façanhas em que foram usados. Veja o Zeus, ou Zbot, por exemplo. Este Cavalo de Tróia foi usado para roubar dados financeiros preciosos. Zeus foi usado principalmente para hackear o Departamento de Transportes dos EUA.
Os invasores usam cavalos de Troia para explorar o dispositivo de um usuário exfiltrando arquivos, realizando ações prejudiciais ou excluindo dados.
Muitos se referem aos cavalos de Troia como vírus, mas esse não é o caso, porque os cavalos de Troia não se auto-replicam ou são executados automaticamente. Portanto, os Trojans são estritamente um tipo de malware. Isso significa que o usuário alvo deve baixar voluntariamente o aplicativo para que o Trojan seja implantado. Mas os cavalos de Troia podem ser muito enganosos e não são todos iguais.
Os tipos de troianos
Desde a sua criação, os Trojans se desenvolveram em vários tipos diferentes: backdoor, exploit, rootkit, DDoS, downloader, resgate, banco… A lista continua. Mas vamos nos concentrar nos tipos mais comuns de Cavalos de Tróia para que você esteja ciente das variações mais arriscadas.
Um Trojan de backdoor pode dar a invasores mal-intencionados acesso remoto ao dispositivo da vítima para que possam controlá-lo em benefício próprio.
Um Trojan de exploração é projetado para detectar vulnerabilidades em um dispositivo para que ele possa ser atacado mais facilmente. As vulnerabilidades de segurança são incrivelmente comuns, portanto, esse tipo de Trojan pode aproveitar essas falhas e bugs para acessar o computador de destino. Se um computador não estiver usando nenhum tipo de software antivírus, também estará mais vulnerável a ser alvo de Trojans de exploração.
Um Trojan de rootkit pode dar aos invasores acesso ao dispositivo alvo, ocultando sua presença das ferramentas de detecção de malware. Isso permite que o agente da ameaça estenda o período durante o qual o Trojan está presente em um determinado dispositivo.
Uma Negação Distribuída de Serviço, ou Trojan DDoS, também tem um nome muito revelador. Você já deve ter ouvido falar de ataques DDoS antes, pois eles são bastante comuns. Nesse ataque, os hackers trabalharão para garantir que uma plataforma ou serviço online se torne inutilizável para sua base de clientes. Usando Trojans DDoS, um botnet pode ser criado, o que facilita a interrupção do tráfego do site, permitindo um ataque DDoS.
Os próximos são Trojans de download. Esses programas podem fazer o download em um dispositivo de destino e permanecer inativos até que uma conexão com a Internet seja estabelecida. Quando isso acontece, o Trojan de download pode instalar programas maliciosos adicionais no dispositivo infectado para facilitar outros ataques cibernéticos.
Cavalos de Troia de resgate, como o nome sugere, são usados para implantar ransomware. Em ataques de ransomware, um agente de ameaças criptografa todos os dados no dispositivo infectado e exige um resgate em troca da chave de descriptografia. Os ataques de ransomware são extremamente prevalentes, com vários tipos de malware sendo usados para infecção, incluindo cavalos de Troia.
Finalmente, você tem trojans de banqueiros. Informações bancárias, como detalhes de pagamento, números de contas e outros dados preciosos, são altamente valiosas no espaço do crime cibernético. Essas informações podem ser usadas diretamente pelo invasor para roubar fundos ou podem ser vendidas por centenas ou até milhares de dólares em mercados da dark web. Não é surpresa que os dados bancários sejam tão procurados.
Digite Trojans bancários. Esses programas são usados para roubar dados financeiros de contas online para que possam ser explorados para ganho monetário.
Mas como você evita os cavalos de Troia? Esses programas maliciosos podem ser repelidos ou são imunes a medidas de segurança cibernética?
Como evitar cavalos de Tróia
Infelizmente, não há nenhum tipo de ferramenta de segurança por aí que garanta absolutamente proteção contra malware. No entanto, você pode usar programas que são muito eficazes para mantê-lo seguro. Claro, a primeira opção aqui é um programa antivírus confiável. Uma ferramenta antivírus deve ser uma necessidade absoluta em qualquer um dos seus dispositivos conectados à Internet. Esses programas podem procurar e combater programas maliciosos e até mesmo dar sugestões sobre como aumentar ainda mais os níveis de segurança do seu dispositivo.
Além disso, você deve sempre certificar-se de que um aplicativo é confiável e legítimo antes de baixá-lo. Você pode baixar aplicativos de milhares de sites diferentes, não apenas da Apple, Google Play ou Microsoft Store. Embora essas plataformas populares façam o possível para evitar aplicativos maliciosos, elas não são herméticas, e alguns produtos ilícitos ainda são aceitos. Além disso, existem inúmeros sites dos quais você pode baixar qualquer número de aplicativos, mas esses sites podem ter um objetivo mais sinistro.
Portanto, se você deseja baixar qualquer aplicativo, as coisas mais importantes a fazer são: verifique as avaliações, os números de download e a plataforma oficial da qual deseja instalar.
Mas alguns programas são projetados para baixar aplicativos automaticamente no seu computador se você interagir com eles, mesmo que levemente. Por exemplo, alguns anexos podem ser baixados automaticamente para o seu dispositivo quando você clica neles, o que facilita muito o acesso ao Trojan. É por isso que você deve ser cauteloso ao receber qualquer tipo de link ou anexo. Você pode usar um site de verificação de links para ver se um link é malicioso ou aprender sobre os sinais mais comuns de anexos maliciosos se quiser se proteger nessa área.
Cavalos de Tróia estão longe de ser um mito
Embora o termo “Cavalo de Tróia” tenha se originado na mitologia grega antiga, os programas de Tróia são uma realidade hoje. Portanto, se você estiver preocupado com esses programas maliciosos, considere algumas das sugestões acima para proteger você e seu dispositivo contra invasores de cavalos de Troia.
.








