Trojans: como se proteger e se livrar deles

O que você precisa saber sobre cavalos de Tróia

Trojans pertencem ao grande grupo de malware. Esses são programas de computador nocivos que podem se infiltrar em seu computador sem serem notados. Uma vez instalados, os cavalos de Tróia podem enviar dados bancários, senhas ou outros dados pessoais do seu computador para criminosos. Os cavalos de Troia causam danos no valor de milhões em todo o mundo todos os anos. Mostraremos o que são cavalos de Tróia, quais são suas formas e como você pode proteger seu computador.

Trojans: definição de malware

Um cavalo de Tróia, também conhecido como "cavalo de Tróia", é um programa malicioso usado por criminosos cibernéticos para roubar dados pessoais, dados bancários ou senhas. Os cavalos de Tróia geralmente são instalados por usuários que acreditam que o arquivo malicioso é útil.

Histórico: Por que os Trojans são chamados de Trojans?

A antiga lenda "Ilíada", do poeta grego Homero, conta como os gregos sitiaram Tróia. Depois de muitos anos de guerra, eles não conseguiram conquistar a cidade. Mas, eventualmente, os gregos usaram um ardil. Eles fingiram ir embora, mas deixaram um cavalo de madeira na frente das muralhas da cidade. Os troianos acreditaram que era um presente dos gregos e puxaram o cavalo para a cidade. O suposto presente, entretanto, era vazio por dentro. Soldados gregos estavam escondidos lá. Eles desceram do cavalo à noite e com esse estratagema conquistaram a cidade.

No setor de TI, um cavalo de Tróia, ou “Trojan” para abreviar, funciona de acordo com o mesmo princípio. Um usuário carrega um arquivo no computador e pensa que é um programa útil, imagens ou outros dados desejados. No entanto, o arquivo contém, na verdade, código malicioso que é executado depois de instalado.

É difícil para os programas de proteção contra vírus detectar cavalos de Tróia porque eles podem se esconder em um programa realmente útil.

Que tipos de Trojans existem?

Os cavalos de Tróia podem ser diferenciados com base em diferentes critérios.

Classificação de Trojans por tipo de ação

  • Deixou: Os chamados "linkers" contêm um arquivo host totalmente funcional e malware. Assim que você executa o arquivo host, o Trojan também se torna ativo.

Exemplo: Você está baixando um software gratuito para limpar seu computador. O programa funciona perfeitamente e remove arquivos desnecessários. Ao mesmo tempo, um cavalo de Tróia é iniciado toda vez que o software é iniciado, o que encaminha dados pessoais em segundo plano ou salva entradas por meio do teclado.

  • Conta-gotas: Quando o programa principal é instalado, esses Trojans instalam malware que, por exemplo, é integrado aos programas de inicialização. Cada vez que você reinicia o PC, o malware é carregado automaticamente com ele. O próprio Trojan fez seu trabalho.

Exemplo: Você está baixando um jogo de computador infectado com um cavalo de Tróia. Quando o jogo é instalado, o malware é instalado na área de inicialização. Este software agora executa as ações que os criminosos desejam toda vez que você inicia o seu PC.

  • Trojans em extensões de navegador: Existem Trojans que são instalados através de plug-ins do navegador. Ao fazer isso, esses cavalos de Tróia podem quebrar seu firewall. Isso significa que o Trojan pode, por exemplo, realmente recuperar dados protegidos e enviá-los ao criador do Trojan.

Exemplo: Você está usando uma extensão do navegador com a função de salvar favoritos. Se esta extensão estiver infectada por um Trojan, o malware pode, por exemplo, ler os dados que você inserir na web.

  • Trojans que agem de forma independente: A quarta variante de Trojans é instalada no computador e pode, por exemplo, iniciar seu navegador de maneira oculta para usar indevidamente sua conexão com a Internet para atividades ilegais.

Exemplo: Você está baixando o que parece ser um software antivírus gratuito. Quando você instala o software, o malware também é instalado, que então usa sua conexão de Internet para os chamados "botnets".

Classificação de Trojans por tipo de atividade

Os cavalos de Tróia também podem ser diferenciados com base em sua atividade. Existem três grupos aqui:

O Trojan está permanentemente ativo em segundo plano

Isso inclui a maioria dos Trojans em circulação. Você tem, por exemplo B. a função de espionar seus dados online enquanto você está na Internet. Esses cavalos de Tróia também podem registrar entradas por meio do teclado e enviá-las aos autores. Os cavalos de Tróia começam assim que você usa o PC.

O Trojan não se torna ativo até que haja uma conexão com a Internet ou um determinado site seja acessado

Esses cavalos de Tróia são perigosos porque não se tornam ativos até que você execute uma ação importante para os criminosos. Isso pode, por exemplo, B. estar visitando seu aplicativo de banco on-line. Essa forma de cavalo de Tróia também pode pesquisar senhas salvas no navegador e é ativada quando você usa as senhas.

Trojans com acesso ao servidor

Este tipo de trojan é o mais perigoso. Porque com este cavalo de Tróia, os criminosos podem quase assumir o controle remoto do seu computador e ficar permanentemente ativos em segundo plano, bem como ativados quando necessário.

A estrutura desses Trojans é um pouco mais complexa. Eles consistem em um "cliente" e um "servidor". Com o Trojan, um programa de servidor é instalado no computador infectado. Este programa pode então estabelecer uma conexão de Internet com um cliente (por exemplo, um navegador da web). O cavalo de Tróia abre as portas da Internet ao mesmo tempo para poder estabelecer várias conexões com a Internet sem restrições de segurança. Os hackers então procuram na rede portas abertas ou "seus" servidores e podem usá-los para acessar os sistemas dos computadores infectados.

Tipos comuns de cavalos de Tróia classificados em ordem alfabética

Trojans de backdoor:

Esses Trojans abrem uma chamada "porta dos fundos" em seu computador. Isso pode ser B. Portas de Internet pelas quais um hacker pode assumir o controle do seu computador.

Trojans DDoS:

Esses cavalos de Tróia são usados para realizar o chamado "ataque DDoS" (negação de serviço distribuída). Em um ataque DDoS, um servidor em um site recebe tantas solicitações que entra em colapso com a carga das solicitações. O acesso ao site geralmente não é possível por muitas horas.

Downloader Trojans:

Este malware instala um programa em seu PC que baixa automaticamente malware adicional e o instala em seu computador. Os vírus também podem baixar esses cavalos de Tróia.

Exploits:

Esses cavalos de Tróia são especificamente treinados para procurar vulnerabilidades em seu computador e usá-los para contrabandear o malware apropriado.

Trojans Infostealer:

O único objetivo desse cavalo de Tróia é roubar seus dados. O tipo de dado depende do alvo do hacker. Em 2022-2023, os Infostealers foram usados, por exemplo, como cavalos de Troia para chantagear.

Trojans de acesso remoto:

Esse cavalo de Tróia é construído de forma que o invasor possa obter controle total sobre o seu computador por meio de acesso remoto.

Trojans rootkit:

Os chamados "rootkits" são usados para disfarçar programas maliciosos, de forma que seus programas antivírus não os reconheçam.

Banqueiros de Trojan:

Esta categoria de cavalos de Tróia é especificamente programada para espionar e roubar dados bancários.

Trojan-FakeAV:

Com essa variante, os criminosos tentam enganar o sistema do seu PC para que ele funcione com um software antivírus, enquanto o malware manipula ou rouba seus dados. Esses Trojans geralmente são uma resposta quando o programa antivírus não consegue encontrar os vírus relatados.

Trojan Mailfinder:

Esses programas procuram especificamente endereços de e-mail em seu computador para vendê-los a provedores criminosos para spam na web.

Trojan-Spy:Com este Trojan, os hackers têm a oportunidade de espionar o uso do seu PC, por exemplo, B. As entradas do teclado são gravadas.

Estudo de caso: Aqui está um exemplo de um Trojan que é usado como ransomware para extorquir dinheiro dos usuários das plataformas kinox ou movie2k.

O que posso fazer com relação aos cavalos de Tróia?

Existem várias maneiras de se proteger contra cavalos de Tróia.

  • Use um programa de proteção antivírus atualizado para o seu computador. Faça com que o programa verifique seu computador regularmente. Verificações automáticas de vírus (= verificações) são recomendadas.
  • Mantenha seu sistema operacional atualizado. Assim que z. Por exemplo, se o seu computador Windows relatar uma atualização, você deve baixá-la e instalá-la. Atualizações automáticas são recomendadas. Porque os criminosos geralmente usam vulnerabilidades e brechas de segurança em sistemas operacionais desatualizados para infectar um computador com um Trojan.
  • Use apenas sites confiáveis e seguros. Malware, como Trojans, costuma se espalhar por meio de sites duvidosos. É melhor usar um programa antivírus que o proteja enquanto você navega na web.
  • Não baixe anexos de e-mails de remetentes desconhecidos.
  • Não faça download de sites não confiáveis.
  • Atribua senhas seguras para suas contas de Internet.
  • Proteja seus dados pessoais no PC com um firewall contra acesso de hackers.

Trojans FAQ

Os cavalos de Tróia estão disponíveis apenas em desktops e notebooks?

A atividade dos cavalos de Tróia não se limita a computadores fixos e notebooks. Seu smartphone também pode ser infiltrado por uma vítima do cavalo de Tróia. Ataques a dispositivos em uma casa inteligente também são concebíveis.

No setor móvel em particular, os cavalos de Tróia podem ser instalados em um smartphone por meio de “aplicativos falsos” e aplicativos maliciosos e receber SMS premium caros.

Também existem cavalos de Tróia no Apple iMac ou MacBook?

O sistema operacional iOS da Apple é geralmente considerado muito seguro e resistente a malware. Mas mesmo com esses computadores, você não está automaticamente protegido contra cavalos de Tróia.

O que um cavalo de Tróia está fazendo no meu computador?

Os cavalos de Tróia podem realizar ações muito diferentes. Existem basicamente três "atividades principais":

  • Farejador: Esses Trojans “farejam” seu computador e coletam dados importantes de maneira direcionada. Sniffers são frequentemente usados na espionagem da empresa para obter acesso a dados confidenciais da empresa. No entanto, os farejadores também são usados para, por exemplo, B. roubar as informações da sua conta do seu computador.
  • Keylogger: Esses programas maliciosos registram todas as entradas ou entradas selecionadas no teclado do PC e enviam os dados aos criminosos. Estes podem então z. B. Use suas senhas em serviços online. Se um keylogger registrar quando você compra usando sua conta da Amazon, os criminosos podem roubar esses dados e fazer o pedido usando sua conta da Amazon.

Uma vez que a maioria dos cavalos de Tróia são instalados para espionar dados, eles costumam ser classificados como “spyware”.

Qual é a diferença entre um cavalo de Tróia e um vírus de computador?

Como os vírus de computador, os cavalos de Tróia também pertencem à grande área de “malware”. Porém, mesmo que os cavalos de Tróia sejam frequentemente comparados a um vírus de computador na vida cotidiana, eles são duas coisas diferentes.

A grande diferença para os vírus de computador é que um cavalo de Tróia não pode se espalhar sozinho. Se você abrir um vírus em seu computador, ele geralmente se reproduz, se infiltra em outros arquivos e, por exemplo, o envia para seu endereço de e-mail.

Como o vírus, o cavalo de Tróia também consiste em dois componentes: o arquivo host, no qual o código malicioso está localizado, e o próprio código malicioso. Portanto, pode-se dizer que um vírus é sempre um cavalo de Tróia, com a única diferença que ele se reproduz, pode e o trojan não pode.

Finalmente, vírus e cavalos de Tróia podem ser combinados. É possível para um usuário baixar um Trojan que contém um vírus em seu código malicioso que infecta e espalha outros arquivos quando o Trojan é instalado.

Como meu computador pode ser infectado por um cavalo de Tróia?

Um download é um pré-requisito para que um Trojan infecte um computador. No entanto, esse download não precisa ser iniciado explicitamente pelo usuário. Por exemplo, você pode, sem saber, baixar e instalar um cavalo de Tróia ao clicar em uma imagem ou link manipulado na web. Freqüentemente, porém, os cavalos de Tróia são instalados por meio de anexos de e-mail ou downloads infectados. A infecção por um cavalo de Tróia também é possível por meio de pen drives ou DVDs, bem como de jogos de computador em suportes físicos de dados que são colocados em circulação por criminosos.

Importante: O pré-requisito para a infecção por um Trojan é sempre uma ação do usuário. Você só pode infectar seu PC com um Trojan se clicar ativamente em uma imagem ou arquivo, anexar um e-mail com um remetente desconhecido, conectar um stick USB ou inserir um DVD no drive do computador! Um cavalo de Tróia não pode ser instalado simplesmente “olhando” um site.

O que é o "Trojan Federal"?

O chamado “Trojan Federal” é um malware que foi desenvolvido pelo Escritório Alemão para a Proteção da Constituição para espionar ligações telefônicas baseadas na web feitas por criminosos. Os requisitos para usar o Trojan federal são rígidos. O programa só pode ser usado após uma ordem judicial e em caso de perigo iminente e infrações criminais graves.

De acordo com várias fontes, o Trojan federal também deve ter a capacidade de manipular dados ou controlar computadores por meio da função de espionagem.

O que é o "Trojan Federal"?

O chamado “Trojan Federal” é um malware que foi desenvolvido pelo Escritório Alemão para a Proteção da Constituição para espionar ligações telefônicas baseadas na web feitas por criminosos. Os requisitos para usar o Trojan federal são rígidos. O programa só pode ser usado após uma ordem judicial e em caso de perigo iminente e infrações criminais graves.

De acordo com várias fontes, o Trojan federal também deve ter a capacidade de manipular dados ou controlar computadores por meio da função de espionagem.

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave