Ciência e Tecnologia

O que é um vírus Cavalo de Tróia? Detecção, Exemplos e Remédios

Veja como saber se seus downloads estão abrigando um trojan secreto projetado para causar estragos no seu dispositivo.

O que é um vírus cavalo de Tróia?

Apelidado em homenagem ao cavalo de madeira usado pelos antigos gregos para infiltrar soldados na cidade de Tróia, o vírus do cavalo de Tróia se esconde em um arquivo de download regular. Por exemplo, um usuário pode baixar um anexo de e-mail e transferir involuntariamente o trojan para seu sistema. De trojans de banqueiros a trojans de acesso remoto – cada cavalo de Troia é projetado furtivamente para realizar crimes diferentes. Ainda assim, seus principais objetivos são assumir o controle de seu dispositivo, enfraquecer seu sistema ou rede e, finalmente, roubar suas informações.

Como funcionam os trojans?

Como os trojans — ao contrário dos vírus — não se auto-replicam, eles funcionam imitando arquivos legítimos com a intenção de enganar usuários desavisados ​​para que baixem, instalem e executem o malware. Muitas vezes, os trojans se espalham por e-mail disfarçados de anexos de arquivos confiáveis. Os maus atores também usam técnicas de engenharia social para espalhar trojans. O malware pode estar escondido atrás de anúncios pop-up, banners ou links de sites suspeitos.

Uma vez que o trojan é baixado e instalado em um sistema, ele imediatamente começa a fazer o trabalho sujo. O dano que um trojan pode causar depende das intenções de seu desenvolvedor. No entanto, a maioria dos trojans compartilham funcionalidades semelhantes e podem:

  • Exclua seus arquivos.

  • Modifique os dados no dispositivo afetado.

  • Roube seus dados pessoais.

  • Instale malware adicional.

  • Afetar negativamente o desempenho do seu dispositivo.

Os trojans podem infectar dispositivos móveis?

No passado, os maus atores concentravam seus esforços principalmente em computadores. Os tempos mudaram e hoje nossos celulares estão carregados de dados preciosos: detalhes de cartão de crédito, senhas, informações de identificação pessoal, mensagens, acesso a mídias sociais e outras informações que os cibercriminosos babam. Naturalmente, os maus atores adaptaram os cavalos de Troia para telefones celulares modernos, bem como para tablets. A funcionalidade de um trojan projetado para um dispositivo Android ou iOS não difere muito dos trojans feitos para computadores.

Tipos de vírus do cavalo de Tróia

Trojan de download

Depois que esse trojan infecta seu computador, ele se multiplica rapidamente, baixando e instalando novas versões de trojans e malware em seu sistema.

Trojan de backdoor

Este trojan sorrateiro cria um backdoor em seu computador para um invasor acessar e controlar seu dispositivo. O objetivo é roubar seus dados ou instalar mais malware em seu dispositivo para enfraquecer ainda mais a segurança do sistema.

Trojan Mailfinder

Este trojan triturador de e-mail vasculha seu dispositivo, procurando endereços de e-mail que você armazenou em seu dispositivo.

Trojan de ataque DDoS

O trojan de negação de serviço distribuído trava sua rede, inundando-a com tráfego de computadores infectados.

Trojan ladrão de jogos

O favorito dos perdedores, este trojan procura roubar as informações da conta dos jogadores online.

trojan de banqueiro

Faminto por números, o trojan bancário está programado para encontrar e roubar qualquer coisa financeira que você faça online – incluindo informações bancárias e de cartão de crédito.

trojan SMS

Este trojan infecta seu telefone, enviando e interceptando mensagens de texto. Uma tática favorita é enviar mensagens de texto para números de tarifa premium para disparar sua conta telefônica.

Trojan Infostealer

Este trojan de roubo de informações gerais não é exigente. Ele infectará e, em seguida, verificará todo o seu dispositivo em busca de qualquer informação que possa obter.

Cavalo de Troia de Resgate

Este trojan bloqueia ou impede o funcionamento do seu computador e, em seguida, exige um resgate para desfazê-lo.

Exploit trojan

Um trojan de exploração tira proveito das vulnerabilidades de segurança dentro de um sistema operacional ou de um aplicativo.

Trojan antivírus falso

Como o nome sugere, um falso trojan antivírus se disfarça como um software antivírus legítimo e é projetado para enganar usuários desavisados ​​para baixá-lo e instalá-lo. Normalmente, esses trojans funcionam detectando e removendo o software antivírus real do dispositivo afetado e, em seguida, começam a fazer seu trabalho sujo.

Trojan de mensagens instantâneas (IM)

Esse tipo de trojan se espalha por meio de plataformas de mensagens populares. O objetivo de um trojan de mensagens instantâneas é roubar dados confidenciais, como senhas e nomes de usuário.

Trojan de acesso remoto

Os trojans de acesso remoto são criados especificamente para fornecer a seus desenvolvedores acesso remoto e controle total da máquina afetada.

Trojan de rootkit

Os trojans rootkit são criados para impedir que aplicativos maliciosos sejam identificados e removidos dos dispositivos infectados.

Trojan espião

O objetivo principal dos trojans espiões é espionar o dispositivo afetado e coletar dados como senhas, dados financeiros e detalhes de cartão de crédito.

Exemplos de um ataque de cavalo de Tróia

O e-mail suspeito

Imagine que você receba um e-mail que inclui uma mensagem de “Jessica”. Você não conhece Jessica, mas a linha de assunto diz: “Urgente – preciso falar com você”. Você decide abrir a mensagem apenas para encontrar um hiperlink. Você clica no hiperlink e, seja por curiosidade ou pânico, você instalou involuntariamente um cavalo de Tróia em seu dispositivo.

O mineiro que rouba dinheiro

Trojans bancários como Rakhni têm causado caos desde 2013. Rakhni oferece um cryptojacker que permite que criminosos usem seu dispositivo para minerar criptomoedas antes de se espalhar para outros computadores na rede. Uma vez que seu dispositivo está infectado com o trojan, o malware procura por pastas associadas ao bitcoin e, em seguida, executa um ransomware que criptografa e essencialmente congela seus arquivos. O invasor exige um pagamento de resgate em três dias.

Para contextualizar, vale a pena notar que, em 2014, a bolsa MtGox, com sede em Tóquio, foi fechada depois que 850.000 bitcoins (no valor de meio bilhão de dólares na época) desapareceram de seus cofres virtuais. No ano passado, a Binance confirmou o roubo de US$ 40 milhões em criptomoeda de uma única carteira quente de bitcoin.

Zeus/Zbot

O trojan Zeus, também conhecido como Zbot, foi descoberto pela primeira vez em 2007, quando foi usado para realizar um ataque ao Departamento de Transportes dos EUA. Com o tempo, o trojan Zeus passou a atingir instituições financeiras, empregando táticas desonestas como keylogging e form-grabbing, o que permitia que maus atores colocassem as mãos em dados confidenciais, como nomes de usuário e senhas.

A emoção

O Emotet foi descoberto pela primeira vez em 2014. Na época, o Emotet era usado como um trojan bancário. No entanto, os cibercriminosos logo encontraram outro uso – distribuição de malware. O trojan visava empresas e indivíduos por meio de ataques de phishing e ficou conhecido como uma das linhagens de malware mais perigosas já projetadas.

Wirenet

O Wirenet é um dos primeiros trojans multiplataforma projetados para roubar dados confidenciais de máquinas que executam Linux, macOS e Windows. O trojan tem funcionalidade de backdoor, o que essencialmente significa que a infecção pode ter acesso a todos os dados confidenciais do usuário afetado que desejar.

Como detectar um vírus cavalo de Tróia

Os invasores farão um grande esforço para implantar o golpe de engenharia social perfeito para que você instale o vírus cavalo de Tróia em seu sistema. Ele pode começar como um anexo malicioso em um e-mail aparentemente inocente, ou sua máquina já pode ter pontos fracos que um hacker explorará para entrar.

De um modo geral, um trojan fará com que todo o seu dispositivo funcione mal e fique descontrolado. Aqui estão alguns sintomas de um vírus cavalo de Tróia a serem observados:

  • A tela da área de trabalho mudou e sua barra de tarefas desapareceu.

    Alterações nos gráficos do seu computador são sempre um sinal revelador de infecção. Fique alerta para alterações aleatórias em seu papel de parede, ícones de programas ou aplicativos da área de trabalho. Observe se a cor ou a resolução da tela mudou; às vezes, a tela inteira vira de cabeça para baixo e funciona mal sem motivo algum. Uma infecção por Cavalo de Tróia também fará com que sua barra de tarefas desapareça completamente.

  • Seu software antivírus fica desativado.

    Um vírus cavalo de Tróia pode desabilitar seu software antivírus e restringir o acesso a ele. Isso torna mais difícil para você se defender contra o trojan, que já está comendo seu sistema.

  • Os pop-ups continuam aparecendo.

    Se de repente você tiver muitos anúncios pop-up irritantes, pode supor que tem algum tipo de infecção por malware. A razão pela qual você está recebendo isso é que eles estão carregados com malware. Se você clicar neles acidentalmente, eles podem baixar ainda mais malware malicioso no seu dispositivo.

  • Seu dispositivo está com problemas de desempenho.

    Aplicativos maliciosos, seja um trojan ou outro tipo de malware, tendem a desacelerar o dispositivo afetado. Portanto, se você notou que seu computador ou dispositivo móvel está com desempenho mais lento que o normal, isso pode indicar a presença de um trojan. Aqui está uma maneira rápida de verificar o desempenho do seu computador e se há algo incomum sendo executado em segundo plano.

    No Windows 10:

    1. Pressione Ctrl+Alt+Del simultaneamente.

    2. Selecione Gerenciador de Tarefas.

    3. Role para baixo até Processos em segundo plano.

    4. Descubra quais processos estão usando sua CPU, memória e espaço em disco.

    Em Macs:

    1. Abra o Spotlight pressionando Command+Space simultaneamente.

    2. Digite “monitor de atividade”.

    3. Verifique quais aplicativos estão usando recursos em “% CPU”.

O que fazer se você receber um vírus cavalo de Tróia

  1. Identifique o trojan

    Se você estiver atento o suficiente para reconhecer o arquivo específico infectado pelo trojan, poderá identificá-lo rapidamente. Seu sistema pode apresentar um erro de DDL, que quase sempre está associado a um ataque de trojan. Você pode então copiar o erro e descobrir online o arquivo .exe afetado .

  2. Desabilitar restauração do sistema

    Supondo que você exclua os arquivos infectados, você desejará desabilitar a restauração do sistema, ou os arquivos excluídos serão restaurados automaticamente.

  3. Reinicie seu dispositivo no modo de segurança

    Ao reiniciar, pressione F8 e selecione o modo de segurança para iniciar o computador. O modo de segurança impede a execução de aplicativos de terceiros, e isso inclui malware. Você pode então abrir seu gerenciador de aplicativos e excluir aplicativos infectados ou desabilitar os procedimentos associados ao vírus trojan.

Passos fáceis para prevenção

  1. Nunca abra um anexo em um e-mail de alguém que você não conhece. Se o assunto for: “conta vencida” ou “ação urgente necessária” e você reconhecer o remetente – ligue diretamente para ele para confirmar sua identidade.

  2. Instale um antivírus trojan em seu computador. Ele lhe dará proteção extra contra trojan e phishing, verificando seu e-mail e downloads recebidos. Ele também impedirá que programas maliciosos acessem seus dados cruciais.

  3. Mantenha todos os softwares e aplicativos em seu dispositivo atualizados com os patches de segurança mais recentes.

  4. Evite mercados não oficiais de software, aplicativos e mídia. Versões gratuitas de programas ou os filmes mais recentes podem ser carregados com malware e adware. Em vez disso, continue pagando ou baixando de fontes confiáveis, como iTunes, Amazon e a loja Android.

  5. Proteja suas contas online com senhas complexas e exclusivas. Embora as senhas fortes não protejam seus dispositivos contra a infecção por um cavalo de Tróia, elas aumentarão suas chances de resistir a um ataque cibernético. Os gerenciadores de senhas são ótimas ferramentas para criar senhas fortes e armazená-las em um único local seguro, onde você pode acessá-las conforme sua conveniência.

  6. Faça backup de seus dados regularmente. Se o seu dispositivo for infectado por um cavalo de Tróia, um backup de seus dados minimizará significativamente o dano potencial.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo