5 Trojans bizarros: engraçados, assustadores e estranhos

Ainda nos tempos do MS-DOS, hackers criavam malwares por diversão, o que resultava em diversos vírus bizarros ou engraçados. Por exemplo, um desses malwares simplesmente girava a tela, deixando-a de cabeça

Ainda nos tempos do MS-DOS, hackers criavam malwares por diversão, o que resultava em diversos vírus bizarros ou engraçados. Por exemplo, um desses malwares simplesmente girava a tela, deixando-a de cabeça para baixo. Outro vírus, chamado Madman ,exibia olhos penetrantes de um maníaco de rosto vermelho dizendo que alguém estava observando e “que nada poderia salvar” o dono do dispositivo. Até aí tudo tranquilo. Mesmo.

Claro que existiam vírus perigosos também. No ano 2000, um criminoso enviou mensagens com o assunto “ILoveYou” que incluía um anexo malicioso com nome LOVE-LETTER-FOR-YOU.TXT.vbs, obviamente não um arquivo de texto, mas um visual basic script. A “carta de amor” infectou 3 milhões de PCs ao redor do mundo. Em 2002, esse era o malware mais disseminado do mundo.

Com o tempo, malwares se tornaram algo bem menos engraçado e mais maléfico: softwares projetados com um único propósito: tornar seu criador rico. Ainda assim, algumas vezes nos deparamos com vírus que não seguem essa linha. Nesta publicação, reunimos cinco exemplos de malwares bem malucos.

Malware sociável
Até o mais simples dos malwares pode provocar comoção. Por exemplo, o clássico Skype Trojan enviava uma mensagem com “Oi” para todo mundo na lista de contatos da vítima uma vez que ela ficasse online. O resultado era bem previsível: os amigos e conhecidos respondiam – muitas vezes ao mesmo tempo. Para alguns a experiência era tão irritante que eles passaram a descrever o vírus como “o pior pesadelo dos tímidos”.

Na verdade, o vírus adicionava um link de phishing na mensagem, assim seu único objetivo não era apenas a piada. O malware se tornou memorável porque toda vez que um PC era infectado o resultado era um tsunami de comunicações indesejadas.

Apps gananciosos
Trojans que sequestram a performance de um computador para obter bitcoins não são novos. Ano passado, desenvolvedores de diversos aplicativos Android populares decidiram fazer o mesmo, só que com smartphones. Eles até conseguiram manter em segredo por um tempo, já que a maioria das pessoas não instala antivírus em seus smartphones e o dispositivo era drenado somente conectado ao carregador.

Porém, a ideia era completamente sem futuro desde o começo. Normalmente, as pessoas usam PCs com placas gráficas caras para obter bitcoins dessa forma, a questão é que esse método envolve tecnologia pesada. Dispositivos mobile nunca chegaram a ser suficientemente fortes para essa tarefa: por exemplo, se você tentasse garimpar uma bitcoin em dos melhores smartphones de 2015 (digamos, um Galaxy S4), cálculos indicam que levaria por volta de 34.000 anos. Atualmente, isso provavelmente levaria mais tempo ainda, já que as bitcoins estão cada vez mais difíceis de serem obtidas por esse método.

O Trojan persistente
Embora a maioria dos Trojans tente permanecer escondida, um deles não seguia essa linha: testava a paciência das vítimas, até o limite.

O Trojan começou como muitos outros, se infiltrando no smartphone e se passando por um aplicativo útil. A partir daí começava a pedir constantemente pela concessão de privilégios de administrador. Quando o usuário fechava uma janela, o malware abria outra, outra e mais uma. A única forma de impedi-lo era desligar o celular e restaurar as configurações de fábrica – ou fornecer os privilégios pedidos. (Uma péssima ideia.)

Às vezes, é mais fácil ceder do que persistir no não. Cansado da palhaçada, o usuário concedia os privilégios em troca de paz, mas o Trojan não parava: ele usava a mesma tática para se tornar o aplicativo de SMS principal e impelir a vítima a conceder suas informações de cartão de crédito. Nem bebês com fome são tão persistentes.

O Cavaleiro Andante
Você pode encontrar um Don Quixote até mesmo entre os Trojans atuais. Ano passado, o Wifatch, uma forma pouco usual de malware, deu as caras. Ou talvez devemos chama-lo de “bomware”. O Wifatch infectou roteadores Wi-Fi e outros dispositivos conectados e… corrigiu vulnerabilidades.

Além de atualizar os dispositivos, o programa deixava uma mensagem para os donos com recomendações a respeito de mudança de senha e atualização de firmware. O problema aqui é o fato de que as pessoas deixam seus dispositivos conectados (roteadores, IoTs, entre outros) com as senhas de fábrica e não os configuram corretamente. Como resultado, criminosos não tem qualquer dificuldade em hackear esses dispositivos. O “Trojan gentil” tenta defender os inocentes desse tipo de problemas.

Quando foi descoberto a rede do Wifatch incluía dezenas de milhares de dispositivos na China, Brasil e Estados Unidos.

Matando mosca com uma bazuca
O Triada é um Trojan para Android cujo comportamento se baseia em poder. Esse poderoso malware já hackeou o coração do sistema operacional do Google – o processo Zygote – se abrigando na RAM do dispositivo, o que o torna extremamente difícil de se detectar.

Finalmente, o Triada possui estrutura modular. Essa estrutura não difere muito do novo conceito de smartphone da Motorola, contudo, estamos falando de um módulo que fornece ao Trojan armas e funções poderosas, de modo que o Triada pode escolher a melhor arma para a tarefa.

Se você ainda não se convenceu sobre o quanto esse mobile malware é perigoso, considere isso: especialistas de segurança afirmam que o Triada é tão bem escrito como um Trojan de computadores. Tenha em mente que o Windows vem lutando contra malwares por anos, já os sistemas operacionais mobile são relativamente novos.

No fim das contas, o Triada possui uma estrutura ponderosa mesmo que a use de maneira muito ingênua. No lugar de roubar dados bancários ou de fazer o dispositivo de refém, ele exibe propagandas às vítimas – como qualquer adware. O Trojan também imita URLs visitadas no navegador, altera a página inicial e mecanismo de pesquisa padrão.

Como forma de tirar dinheiro de suas vítimas, o Triada espera que o usuário compre algo em um aplicativo – um powerup, moeda de jogo, add-nos ou qualquer coisa do gênero. O Trojan entra em ação e desvia o dinheiro da compra para seus desenvolvedores por SMS.

Não é que estejamos reclamando, apenas não entendemos porque um criminoso criaria uma solução tão poderosa e complexa para realizar tarefas tão simples. Além disso, eles devem lucrar menos do que desenvolvedores de lockers tradicionais ou banking Trojans comuns.

 

Como ficou bem claro, Trojans pouco usuais ainda existem. Não importa o quanto são engraçados, esses malwares ainda são perigosos, projetados para roubar dinheiro, dados pessoais ou simplesmente para provocar caos.

Se você não quiser ter sua paciência testada por Trojans persistentes, ser enterrado por saudações do Skype malware, ou conhecer qualquer uma das outras 170 milhões de opções maliciosas detectadas nos últimos três meses deste ano, você precisa de uma poderosa solução de segurança, o Kaspersky Internet Security multidispositivos protegerá sua vida digital, seu PC, Mac ou dispositivos mobile.

 

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?