O vírus cavalo de Tróia recebeu esse nome em referência à célebre lenda da Grécia Antiga. A técnica de ataque utilizada pelos gregos é imitada, porém, nesse caso, visando a contaminação de computadores.
Um vírus cavalo de Tróia aparece aos usuários como programas inofensivos ou tenta enganá-los para que a instalação na máquina seja realizada. Diferentemente de outros tipos de malware, ele não se replica automaticamente para atingir outros computadores e arquivos.
O que é vírus cavalo de Tróia?
Vírus cavalo de Tróia (ou vírus trojan horse) é uma forma de malware que, constantemente, aparece disfarçado, passando-se por um programa de computador legítimo.
Eles podem ser utilizados por hackers não-éticos e criminosos virtuais, a fim de acessar os sistemas dos usuários.
De modo geral, os usuários acabam sendo enganados por algum tipo de engenharia social para executar e carregar esse vírus em seus sistemas.
Por causa dessa ação, o cavalo de Tróia é ativado e permite que os criminosos roubem e espionem dados confidenciais. Essas ações tendem a incluir:
- o bloqueio de dados;
- a cópia de informações;
- o prejuízo à performance de redes de computadores;
- a modificação de dados;
- a exclusão de informações relevantes.
Como o cavalo de Tróia pode infectar um dispositivo?
Por menos que você tenha dados de alta confidencialidade em seus dispositivos, vale a pena conhecer as classificações do vírus cavalo de Tróia.
Bem como a categorização, é importante conhecer os tipos de ações que esse vírus pode realizar. Confira algumas das mais conhecidas.
- Trojan-Ransom e SMS
- Trojan-FakeAV, GameThief e IM
- Trojan-Banker e DDoS
- Trojan-Downloader e Dropper
- Backdoor
- Exploit e Rootkit
- Trojan-Spy e Mailfinder
- Outros tipos
Trojan-Ransom e SMS
De conformidade com o tipo de ameaça de cada variedade de vírus, o Trojan-Ransom pode alterar informações do seu computador, impedindo seu correto funcionamento e a utilização de dados específicos.
Para que os usuários possam desbloquear os dados ou restaurar o computador, solicitam, geralmente, o pagamento de um resgate.
Por consequência, outra variante, o Trojan-SMS, pode custar bastante caro, à medida que envia mensagens de texto a cobrar a partir do seu dispositivo móvel.
Trojan-FakeAV, GameThief e IM
Os programas conhecidos como Trojan-FakeAV simulam as atividades de um software antivírus. Eles são desenvolvidos para promover extorsões em dinheiro para remover e detectar ameaças que, de fato, não existem.
Por outro lado, o Trojan-GameThief consiste em outro tipo de cavalo de Tróia que rouba os dados das contas de usuários que jogam online.
Sob o mesmo ponto de vista, o Trojan-IM rouba senhas e logins de softwares de mensagens instantâneas, como Skype, WhatsApp, entre outros.
Trojan-Banker e DDoS
Desde que os primeiros Trojan-Bankers foram criados, eles passaram a roubar informações das contas de sistemas online de bancos, cartões de crédito e débito e pagamentos eletrônicos.
Enfim, o Trojan-DDoS, Distributed Denial of Service, (ou ataque de negação de serviço, em tradução livre) age contra endereços web específicos.
Conquanto envia diversas solicitações, ele utiliza o computador do usuário e outras máquinas já infectadas. De acordo com essa funcionalidade, os ataques podem sobrecarregar os endereços de destino, gerando as chamadas negações de serviços.
Trojan-Downloader e Dropper
Embora o Trojan-Downloader possa instalar e baixar novas versões de softwares maliciosos no seu computador (incluindo adwares e cavalos de Tróia), o Trojan-Dropper apresenta um potencial ainda mais pernicioso.
Em princípio, eles são utilizados por hackers que visam instalar os vírus cavalo de Tróia e/ou impedir a identificação de programas maliciosos.
Conforme as especificações de cada programa, os antivírus podem ser capazes de analisar, na íntegra, os componentes desse tipo de malware.
Backdoor
O backdoor faz com que indivíduos maliciosos controlem remotamente o computador que infectaram. Conseguem, assim, fazer o que bem quiserem nos computadores infectados.
A partir da infecção, os cibercriminosos podem reiniciar o computador, exibir dados, além de excluir, iniciar, receber e enviar arquivos.
Em virtude de tamanho potencial nocivo, o backdoor tende a ser utilizado para formar uma rede zumbi ou “botnet”, reunindo um conjunto de máquinas que podem ser usadas para finalidades ilegais.
Exploit e Rootkit
Posto que o exploit é um programa que contém códigos ou dados que se aproveitam de vulnerabilidades do programa de um aplicativo sendo usado no computador, os danos são similares aos supramencionados.
Entretanto, o rootkit visa ocultar determinadas atividades ou objetos em seu sistema. De modo geral, seu objetivo central consiste em impedir a detecção de softwares maliciosos, estendendo o período no qual os programas são executados nos computadores infectados.
Trojan-Spy e Mailfinder
Semelhantemente, o Trojan-Spy espia o modo pelo qual você utiliza o computador. Por conseguinte, rastreia os dados que os usuários digitam nos teclados, obtém listas de aplicativos que estão em execução e captura telas.
Já que o Trojan-Mailfinder, por sua vez, coleta os endereços de e-mail salvos em seu computador, ele também é altamente perigoso.
Outros tipos
Outros 5 tipos comuns de vírus cavalos de Tróia são:
- Trojan-ArcBomb;
- Trojan-Notifier;
- Trojan-PSW;
- Trojan-Proxy;
- Trojan-Clicker.
Como proteger seu dispositivo e dados pessoais na internet?
A melhor medida para proteger tanto os seus dados pessoais quanto os seus dispositivos (como smartphones, tablets, laptops e PCs) contra os vírus cavalo de Tróia, é a instalação de um eficiente programa anti-malware.
Dessa maneira é possível detectar e evitar ataques de vírus cavalos de Tróia no seu computador. Inesperadamente para muitos, há soluções mobile que proporcionam níveis superiores de proteção para o sistema Android.
Confira os programas que você instalou
Os vírus cavalos de Tróia, conforme mencionado, tendem a criar uma backdoor para realizar o download de outros malwares.
Como resultado, é necessário conferir os seus programas instalados, procurando por quaisquer programas suspeitos de que não se lembre de ter instalado.
Com a finalidade de realizar essa verificação, os usuários de PC podem, simplesmente, recorrer ao menu “Adicionar ou remover programas”. Assim como estes, os usuários de Macs podem utilizar a funcionalidade “Finder”.
Mesmo que encontre algo que você não reconheça, tenha em mente que isso pode significar duas coisas: um software legítimo instalou algum programa adicional sem o seu consentimento ou há um vírus cavalo de Tróia. A saber, ambas as situações representam um grande risco, sendo que a melhor alternativa é se livrar disso o quanto antes.