Vírus Cavalo de Tróia: o que é e como se proteger corretamente?

últimos artigos

Vírus Cavalo de Tróia

O vírus cavalo de Tróia recebeu esse nome em referência à célebre lenda da Grécia Antiga. A técnica de ataque utilizada pelos gregos é imitada, porém, nesse caso, visando a contaminação de computadores.

Um vírus cavalo de Tróia aparece aos usuários como programas inofensivos ou tenta enganá-los para que a instalação na máquina seja realizada. Diferentemente de outros tipos de malware, ele não se replica automaticamente para atingir outros computadores e arquivos.

O que é vírus cavalo de Tróia?

Vírus cavalo de Tróia (ou vírus trojan horse) é uma forma de malware que, constantemente, aparece disfarçado, passando-se por um programa de computador legítimo.

Eles podem ser utilizados por hackers não-éticos e criminosos virtuais, a fim de acessar os sistemas dos usuários.

De modo geral, os usuários acabam sendo enganados por algum tipo de engenharia social para executar e carregar esse vírus em seus sistemas.

Por causa dessa ação, o cavalo de Tróia é ativado e permite que os criminosos roubem e espionem dados confidenciais. Essas ações tendem a incluir:

  • o bloqueio de dados;
  • a cópia de informações;
  • o prejuízo à performance de redes de computadores;
  • a modificação de dados;
  • a exclusão de informações relevantes.

Como o cavalo de Tróia pode infectar um dispositivo?

Por menos que você tenha dados de alta confidencialidade em seus dispositivos, vale a pena conhecer as classificações do vírus cavalo de Tróia.

Bem como a categorização, é importante conhecer os tipos de ações que esse vírus pode realizar. Confira algumas das mais conhecidas.

  1. Trojan-Ransom e SMS
  2. Trojan-FakeAV, GameThief e IM
  3. Trojan-Banker e DDoS
  4. Trojan-Downloader e Dropper
  5. Backdoor
  6. Exploit e Rootkit
  7. Trojan-Spy e Mailfinder
  8. Outros tipos

Trojan-Ransom e SMS

De conformidade com o tipo de ameaça de cada variedade de vírus, o Trojan-Ransom pode alterar informações do seu computador, impedindo seu correto funcionamento e a utilização de dados específicos.

Para que os usuários possam desbloquear os dados ou restaurar o computador, solicitam, geralmente, o pagamento de um resgate.

Por consequência, outra variante, o Trojan-SMS, pode custar bastante caro, à medida que envia mensagens de texto a cobrar a partir do seu dispositivo móvel.

Trojan-FakeAV, GameThief e IM

Os programas conhecidos como Trojan-FakeAV simulam as atividades de um software antivírus. Eles são desenvolvidos para promover extorsões em dinheiro para remover e detectar ameaças que, de fato, não existem.

Por outro lado, o Trojan-GameThief consiste em outro tipo de cavalo de Tróia que rouba os dados das contas de usuários que jogam online.

Sob o mesmo ponto de vista, o Trojan-IM rouba senhas e logins de softwares de mensagens instantâneas, como Skype, WhatsApp, entre outros.

Trojan-Banker e DDoS

Desde que os primeiros Trojan-Bankers foram criados, eles passaram a roubar informações das contas de sistemas online de bancos, cartões de crédito e débito e pagamentos eletrônicos.

Enfim, o Trojan-DDoS, Distributed Denial of Service, (ou ataque de negação de serviço, em tradução livre) age contra endereços web específicos.

Conquanto envia diversas solicitações, ele utiliza o computador do usuário e outras máquinas já infectadas. De acordo com essa funcionalidade, os ataques podem sobrecarregar os endereços de destino, gerando as chamadas negações de serviços.

Trojan-Downloader e Dropper

Embora o Trojan-Downloader possa instalar e baixar novas versões de softwares maliciosos no seu computador (incluindo adwares e cavalos de Tróia), o Trojan-Dropper apresenta um potencial ainda mais pernicioso.

Em princípio, eles são utilizados por hackers que visam instalar os vírus cavalo de Tróia e/ou impedir a identificação de programas maliciosos.

Conforme as especificações de cada programa, os antivírus podem ser capazes de analisar, na íntegra, os componentes desse tipo de malware.

Backdoor

O backdoor faz com que indivíduos maliciosos controlem remotamente o computador que infectaram. Conseguem, assim, fazer o que bem quiserem nos computadores infectados.

A partir da infecção, os cibercriminosos podem reiniciar o computador, exibir dados, além de excluir, iniciar, receber e enviar arquivos.

Em virtude de tamanho potencial nocivo, o backdoor tende a ser utilizado para formar uma rede zumbi ou “botnet”, reunindo um conjunto de máquinas que podem ser usadas para finalidades ilegais.

Exploit e Rootkit

Posto que o exploit é um programa que contém códigos ou dados que se aproveitam de vulnerabilidades do programa de um aplicativo sendo usado no computador, os danos são similares aos supramencionados.

Entretanto, o rootkit visa ocultar determinadas atividades ou objetos em seu sistema. De modo geral, seu objetivo central consiste em impedir a detecção de softwares maliciosos, estendendo o período no qual os programas são executados nos computadores infectados.

Trojan-Spy e Mailfinder

Semelhantemente, o Trojan-Spy espia o modo pelo qual você utiliza o computador. Por conseguinte, rastreia os dados que os usuários digitam nos teclados, obtém listas de aplicativos que estão em execução e captura telas.

Já que o Trojan-Mailfinder, por sua vez, coleta os endereços de e-mail salvos em seu computador, ele também é altamente perigoso.

Outros tipos

Outros 5 tipos comuns de vírus cavalos de Tróia são:

  1. Trojan-ArcBomb;
  2. Trojan-Notifier;
  3. Trojan-PSW;
  4. Trojan-Proxy;
  5. Trojan-Clicker.

Como proteger seu dispositivo e dados pessoais na internet?

A melhor medida para proteger tanto os seus dados pessoais quanto os seus dispositivos (como smartphones, tablets, laptops e PCs) contra os vírus cavalo de Tróia, é a instalação de um eficiente programa anti-malware.

Dessa maneira é possível detectar e evitar ataques de vírus cavalos de Tróia no seu computador. Inesperadamente para muitos, há soluções mobile que proporcionam níveis superiores de proteção para o sistema Android.

Confira os programas que você instalou

Os vírus cavalos de Tróia, conforme mencionado, tendem a criar uma backdoor para realizar o download de outros malwares.

Como resultado, é necessário conferir os seus programas instalados, procurando por quaisquer programas suspeitos de que não se lembre de ter instalado.

Com a finalidade de realizar essa verificação, os usuários de PC podem, simplesmente, recorrer ao menu “Adicionar ou remover programas”. Assim como estes, os usuários de Macs podem utilizar a funcionalidade “Finder”.

Mesmo que encontre algo que você não reconheça, tenha em mente que isso pode significar duas coisas: um software legítimo instalou algum programa adicional sem o seu consentimento ou há um vírus cavalo de Tróia.  A saber, ambas as situações representam um grande risco, sendo que a melhor alternativa é se livrar disso o quanto antes.

Carla Batistella
Carla Batistella
Carla Batistella é formada em Redes de computadores e MBA em gestão de projetos pela FGV, atua há 18 anos com tecnologia da informação, sendo os últimos cinco anos com projetos de compliance de segurança da informação. Estuda Privacidade e Proteção de Dados há algum tempo e é DPO EXIN. Atua em diversos projetos, auxiliando os clientes nas adequações de empresas e seus processos e negócios à LGPD.