Trojan: o que é e como se proteger do Cavalo de Troia digital

O trojan é um dos malwares mais conhecidos e difundidos do mundo. Desde a popularização da internet, o famoso Cavalo de Troia já era temido por boa parte dos internautas e, por décadas, sua história acompanha a da própria rede mundial de computadores.    Bem como o poema grego Ilíada, que criou o termo Cavalo de Troia, o malware trojan se disfarça de uma aplicação inofensiva e invade sistemas, espionando hábitos digitais dos usuários e roubando dados sensíveis. Portanto, todo o cuidado é pouco quando falamos dessa ameaça.   O trojan pode ser disfarçado de diversas formas e em diversos meios. Alguns exemplos são:  
  • Quando você baixa um arquivo em um site malicioso,
  • Ao clicar em um banner de publicidade que carrega um código do malware,
  • Ao visualizar um anexo infectado em seu e-mail
  Por ser tão versátil e fácil de aplicar, esse malware é extremamente efetivo.   Além disso, o trojan pode lançar ataques de negação de serviço (DDoS), baixar outros cavalos de Tróia para outros cibercriminosos ou enviar e-mails de spam dos computadores infectados. Inclusive, o ataque DDoS foi usado recentemente na guerra cibernética entre Ucrânia e Rússia, deixando fora do ar operações essenciais para os cidadãos ucranianos.   Com o aumento dos smartphones e da digitalização de serviços essenciais, houve também um acréscimo de ameaças cibernéticas mobile, como os remote trojans. Esses malwares conseguem tomar o controle do sistema operacional, roubar dados sensíveis e monitorar suas vítimas sem que elas saibam.   Recentemente, uma nova ameaça para Android foi descoberta. Chamada de Escobar, uma nova versão do trojan bancário Aberebot, foi criada para roubar dados de aplicativos e tomar o controle até do Google Authenticator. De acordo com o site Tudo Celular, o novo malware consegue burlar a segurança de 190 bancos e instituições financeiras em todo o mundo.   Tipos de trojan   Assim como outros malwares, o trojan também possui opções e características específicas. Confira abaixo os tipos mais comuns de trojans, definidos pela Kaspersky:   Trojans de backdoor: Um dos tipos de trojan mais simples, mas mais perigosos. Isso porque eles podem carregar todos os tipos de malware em seu sistema usando a função de gateway e garantir que seu computador se torne vulnerável a ataques. Um backdoor é frequentemente usado para configurar botnets, transformando o seu computador em parte de uma rede zumbi usada para ataques cibernéticos. Além disso, os backdoors podem permitir que códigos e comandos sejam executados em seu dispositivo ou monitorar seu tráfego na web.   Exploits: São programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade em aplicativos do seu computador.   Rootkit: Os rootkits são projetados para ocultar certos objetos ou atividades em seu sistema. Muitas vezes, seu principal objetivo é impedir que programas maliciosos sejam detectados, a fim de estender o período em que eles podem ser executados em um computador infectado.   Trojans dropper/downloader: Os trojans droppers são semelhantes aos trojans de download, com a diferença de que os downloaders precisam de um recurso de rede para extrair o malware. Os próprios droppers já contêm outros componentes maliciosos no pacote do programa.   Ambos os tipos de trojan podem ser atualizados remotamente em segredo pelos programadores responsáveis, para que os antivírus não possam detectá-los mesmo ao atualizar suas definições. Novas funções também podem ser adicionadas dessa forma.   Trojans bancários: Os trojans bancários estão entre os malwares mais difundidos, pois seu objetivo é obter as credenciais de acesso às contas bancárias. Para fazer isso, eles usam técnicas de phishing, enviando as supostas vítimas para uma página fraudulenta onde devem inserir suas credenciais de acesso.    Cavalo de Troia DDoS: Como já falamos, nesses ataques o servidor ou a rede é sobrecarregada com solicitações, obrigando o sistema a retornar uma mensagem de serviço negado. Se um ataque de botnet ou DDoS for bem-sucedido, sites ou até redes inteiras ficarão inacessíveis até que o problema seja resolvido.   Trojan-GameThief: Esse tipo de programa rouba informações de contas de usuários de jogos online.   Trojan-IM (mensagens instantâneas): Os programas Trojan-IM roubam dados de login e senhas de vítimas usuárias de programas de mensagens instantâneas. Em dezembro de 2020, um trojan do Windows foi comandado por meio de um canal do Telegram. As mensagens instantâneas também devem ser protegidas contra ataques de phishing perigosos.   Ransomware: Esse tipo de trojan pode modificar dados no computador para que ele não funcione corretamente ou não possa mais usar dados específicos. O criminoso só restaurará o desempenho do dispositivo ou desbloqueará os dados depois que a vítima pagar o dinheiro exigido como resgate.   Trojan SMS: Os Trojans SMS infectam dispositivos móveis, geralmente Android, e enviam mensagens SMS para serviços premium pertencentes ao cibercriminoso ou interceptam mensagens recebidas pelo telefone.   Trojan-Spy: Os programas Trojan-Spy podem espionar como a vítima usa seu computador – por exemplo, rastreando os dados inseridos pelo teclado, tirando capturas de tela ou obtendo uma lista de aplicativos em execução.   Veja como se proteger dos trojans   Como sempre destacamos aqui no Blog, a melhor proteção é a prevenção. Não abra e-mails que você não conhece, não clique em links inseridos em mensagens instantâneas suspeitas e verifique com cuidado os sites que você faz download de arquivos.   Os cibercriminosos sempre tentarão te convencer, seja por meio de oferta exclusiva ou utilizando gatilhos mentais, de que você deve clicar rapidamente em determinado link ou baixar algum arquivo. Leia bem as mensagens que você recebe via e-mail, SMS e aplicativos para evitar ser vítima de golpes.   Além disso, sempre mantenha atualizados o sistema operacional e seus softwares. Manter dispositivos em dia com as atualizações significa menos chances de ser hackeado.   Leia mais aqui no Blog da VNX:    

3 thoughts on “Trojan: o que é e como se proteger do Cavalo de Troia digital

  1. Pingback: Vale a pena investir em roteadores Mikrotik para sua empresa?

  2. Pingback: Drive-by download: O que é e como se proteger dessa ameaça na internet

  3. Pingback: SpinOk: Aplicativos Android com spyware foram instalados 421 milhões de vezes

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *