{"id":6395,"date":"2016-07-09T00:06:31","date_gmt":"2016-07-08T21:06:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6395"},"modified":"2019-11-22T07:32:47","modified_gmt":"2019-11-22T10:32:47","slug":"5-weirdest-modern-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/5-weirdest-modern-trojans\/6395\/","title":{"rendered":"5 Trojans bizarros: engra\u00e7ados, assustadores e estranhos"},"content":{"rendered":"<p>Ainda nos tempos do MS-DOS, hackers criavam malwares por divers\u00e3o, o que resultava em diversos v\u00edrus bizarros ou engra\u00e7ados. Por exemplo,\u00a0um desses malwares simplesmente girava a tela, deixando-a de cabe\u00e7a para baixo. Outro v\u00edrus, chamado Madman ,exibia olhos penetrantes de um man\u00edaco de rosto vermelho dizendo que algu\u00e9m estava observando e \u201cque nada poderia salvar\u201d o dono do dispositivo. At\u00e9 a\u00ed tudo tranquilo.\u00a0Mesmo.<\/p>\n<p>Claro que existiam v\u00edrus perigosos tamb\u00e9m. No ano 2000, um criminoso enviou mensagens com o assunto \u201cILoveYou\u201d que inclu\u00eda um anexo malicioso com nome LOVE-LETTER-FOR-YOU.TXT.<b>vbs<\/b><strong>,<\/strong>\u00a0obviamente n\u00e3o um arquivo de texto, mas um visual basic script. A \u201ccarta de amor\u201d infectou 3 milh\u00f5es de PCs ao redor do mundo. Em 2002, esse era o malware mais disseminado do mundo.<\/p>\n<p>Com o tempo,\u00a0malwares se tornaram algo bem menos engra\u00e7ado e mais mal\u00e9fico: softwares projetados com um \u00fanico prop\u00f3sito: tornar seu criador rico. Ainda assim, algumas vezes nos deparamos com v\u00edrus que n\u00e3o seguem essa linha. Nesta publica\u00e7\u00e3o, reunimos cinco exemplos de malwares bem malucos.<\/p>\n<p><strong>Malware soci\u00e1vel<br>\n<\/strong>At\u00e9 o mais simples dos malwares pode provocar como\u00e7\u00e3o. Por exemplo, o cl\u00e1ssico Skype Trojan enviava uma mensagem com \u201cOi\u201d para todo mundo na lista de contatos da v\u00edtima uma vez que ela ficasse online. O resultado era bem previs\u00edvel: os amigos e conhecidos respondiam \u2013 muitas vezes ao mesmo tempo. Para alguns a experi\u00eancia era t\u00e3o irritante que eles passaram a descrever o v\u00edrus como \u201co pior pesadelo dos t\u00edmidos\u201d.<\/p>\n<p>Na verdade, o v\u00edrus adicionava um link de phishing na mensagem, assim seu \u00fanico objetivo n\u00e3o era <em>apenas<\/em> a piada. O malware se tornou memor\u00e1vel porque toda vez que um PC era infectado o resultado era um tsunami de comunica\u00e7\u00f5es indesejadas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Mande pra gente um <a href=\"https:\/\/twitter.com\/hashtag\/spam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#spam<\/a> divertido e concorra a pr\u00eamios! =) <a href=\"https:\/\/t.co\/02H3SgrgRo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02H3SgrgRo<\/a> <a href=\"https:\/\/t.co\/o3CKtisA5X\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/o3CKtisA5X<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/750663142565376000?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Apps gananciosos<br>\n<\/strong>Trojans que sequestram a performance de um computador para obter bitcoins n\u00e3o s\u00e3o novos. Ano passado, desenvolvedores de diversos aplicativos Android populares decidiram fazer o mesmo, s\u00f3 que com smartphones. Eles at\u00e9 conseguiram manter em segredo por um tempo, j\u00e1 que a maioria das pessoas n\u00e3o instala antiv\u00edrus em seus smartphones e o dispositivo era drenado somente conectado ao carregador.<\/p>\n<p>Por\u00e9m, a ideia era completamente sem futuro desde o come\u00e7o. Normalmente, as pessoas usam PCs com placas gr\u00e1ficas caras para obter bitcoins dessa forma, a quest\u00e3o \u00e9 que esse m\u00e9todo envolve tecnologia pesada. Dispositivos mobile nunca chegaram a ser suficientemente fortes para essa tarefa: por exemplo, se voc\u00ea tentasse garimpar uma bitcoin em dos melhores smartphones de 2015 (digamos, um Galaxy S4), c\u00e1lculos indicam que levaria por volta de 34.000 anos. Atualmente, isso provavelmente levaria mais tempo ainda, j\u00e1 que as bitcoins est\u00e3o cada vez mais dif\u00edceis de serem obtidas por esse m\u00e9todo.<\/p>\n<p><strong>O Trojan <\/strong><strong>persistente<br>\n<\/strong>Embora a maioria dos Trojans tente permanecer escondida, um deles n\u00e3o <a href=\"https:\/\/cybernewsgroup.co.uk\/android-trojan-pesters-victims-wont-take-no-for-an-answer\/\" target=\"_blank\" rel=\"noopener nofollow\">seguia essa linha<\/a>: testava a paci\u00eancia das v\u00edtimas, at\u00e9 o limite.<\/p>\n<p>O Trojan come\u00e7ou como muitos outros, se infiltrando no smartphone e se passando por um aplicativo \u00fatil. A partir da\u00ed come\u00e7ava a pedir constantemente pela concess\u00e3o de privil\u00e9gios de administrador. Quando o usu\u00e1rio fechava uma janela, o malware abria outra, outra e mais uma. A \u00fanica forma de impedi-lo era desligar o celular e restaurar as configura\u00e7\u00f5es de f\u00e1brica \u2013 ou fornecer os privil\u00e9gios pedidos. (Uma p\u00e9ssima ideia.)<\/p>\n<p>\u00c0s vezes, \u00e9 mais f\u00e1cil ceder do que persistir no n\u00e3o. Cansado da palha\u00e7ada, o usu\u00e1rio concedia os privil\u00e9gios em troca de paz, mas o Trojan n\u00e3o parava: ele usava a mesma t\u00e1tica para se tornar o aplicativo de SMS principal e impelir a v\u00edtima a conceder suas informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito. Nem beb\u00eas com fome s\u00e3o t\u00e3o persistentes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">V\u00edrus sequestradores para smartphones est\u00e3o mais perigosos | <a href=\"https:\/\/t.co\/R99eb6xB21\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/R99eb6xB21<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/Y4PraItiUU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Y4PraItiUU<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/750446711173185536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>O Cavaleiro Andan<\/strong><strong>te<br>\n<\/strong>Voc\u00ea pode encontrar um Don Quixote at\u00e9 mesmo entre os Trojans atuais. Ano passado, o Wifatch, uma forma pouco usual de malware, deu as caras. Ou talvez devemos chama-lo de \u201cbomware\u201d. O Wifatch infectou roteadores Wi-Fi e outros dispositivos conectados e\u2026 corrigiu vulnerabilidades.<\/p>\n<p>Al\u00e9m de atualizar os dispositivos, o programa deixava uma mensagem para os donos com recomenda\u00e7\u00f5es a respeito de mudan\u00e7a de senha e atualiza\u00e7\u00e3o de firmware. O problema aqui \u00e9 o fato de que as pessoas deixam seus dispositivos conectados (roteadores, IoTs, entre outros) com as senhas de f\u00e1brica e n\u00e3o os configuram corretamente. Como resultado, criminosos n\u00e3o tem qualquer dificuldade em hackear esses dispositivos. O \u201cTrojan gentil\u201d tenta defender os inocentes desse tipo de problemas.<\/p>\n<p>Quando foi descoberto a rede do Wifatch inclu\u00eda dezenas de milhares de dispositivos na China, Brasil e Estados Unidos.<\/p>\n<p><strong>Matando mosca com uma bazuca<br>\n<\/strong>O Triada \u00e9 um Trojan para Android cujo comportamento se baseia em poder. Esse poderoso malware j\u00e1 hackeou o cora\u00e7\u00e3o do sistema operacional do Google \u2013 o processo Zygote \u2013 se abrigando na RAM do dispositivo, o que o torna extremamente dif\u00edcil de se detectar.<\/p>\n<p>Finalmente, o Triada possui estrutura modular. Essa estrutura n\u00e3o difere muito do <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Projeto_Ara\" target=\"_blank\" rel=\"noopener nofollow\">novo conceito de smartphone da Motorola<\/a>, contudo, estamos falando de um m\u00f3dulo que fornece ao Trojan armas e fun\u00e7\u00f5es poderosas, de modo que o Triada pode escolher a melhor arma para a tarefa.<\/p>\n<p>Se voc\u00ea ainda n\u00e3o se convenceu sobre o quanto esse mobile malware \u00e9 perigoso, considere isso: especialistas de seguran\u00e7a afirmam que o Triada \u00e9 t\u00e3o bem escrito como um Trojan de computadores. Tenha em mente que o Windows vem lutando contra malwares por anos, j\u00e1 os sistemas operacionais mobile s\u00e3o relativamente novos.<\/p>\n<p>No fim das contas, o Triada possui uma estrutura ponderosa mesmo que a use de maneira muito ing\u00eanua. No lugar de roubar dados banc\u00e1rios ou de fazer o dispositivo de ref\u00e9m, ele exibe propagandas \u00e0s v\u00edtimas \u2013 como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tip-of-the-week-stop-adware\/6000\/\" target=\"_blank\" rel=\"noopener\">qualquer adware<\/a>. O Trojan tamb\u00e9m imita URLs visitadas no navegador, altera a p\u00e1gina inicial e mecanismo de pesquisa padr\u00e3o.<\/p>\n<p>Como forma de tirar dinheiro de suas v\u00edtimas, o Triada espera que o usu\u00e1rio compre algo em um aplicativo \u2013 um powerup, moeda de jogo, add-nos ou qualquer coisa do g\u00eanero. O Trojan entra em a\u00e7\u00e3o e desvia o dinheiro da compra para seus desenvolvedores por SMS.<\/p>\n<p>N\u00e3o \u00e9 que estejamos reclamando, apenas n\u00e3o entendemos porque um criminoso criaria uma solu\u00e7\u00e3o t\u00e3o poderosa e complexa para realizar tarefas t\u00e3o simples. Al\u00e9m disso, eles devem lucrar menos do que desenvolvedores de lockers tradicionais ou banking Trojans comuns.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinco Trojans bizarros #malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2uMb&amp;text=%3Cem%3ECinco+Trojans+bizarros+%23malware%3C%2Fem%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Como ficou bem claro, Trojans pouco usuais ainda existem. N\u00e3o importa o quanto s\u00e3o engra\u00e7ados, esses malwares ainda s\u00e3o perigosos, projetados para roubar dinheiro, dados pessoais ou simplesmente para provocar caos.<\/p>\n<p>Se voc\u00ea n\u00e3o quiser ter sua paci\u00eancia testada por Trojans persistentes, ser enterrado por sauda\u00e7\u00f5es do Skype malware, ou conhecer qualquer uma das outras 170 milh\u00f5es de op\u00e7\u00f5es maliciosas detectadas nos \u00faltimos tr\u00eas meses deste ano, voc\u00ea precisa de uma poderosa solu\u00e7\u00e3o de seguran\u00e7a, o <a href=\"https:\/\/kasperskydaily.com\/brazil\/kis-kts-difference-2016\/5722\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security multidispositivos<\/a> proteger\u00e1 sua vida digital, seu PC, Mac ou dispositivos mobile.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ainda nos tempos do MS-DOS, hackers criavam malwares por divers\u00e3o, o que resultava em diversos v\u00edrus bizarros ou engra\u00e7ados. Por exemplo,\u00a0um desses malwares simplesmente girava a tela, deixando-a de cabe\u00e7a<\/p>\n","protected":false},"author":522,"featured_media":6396,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-6395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-weirdest-modern-trojans\/6395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/5-weirdest-modern-trojans\/7396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/5-weirdest-modern-trojans\/7343\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/5-weirdest-modern-trojans\/8615\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/5-weirdest-modern-trojans\/8555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/5-weirdest-modern-trojans\/2293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/5-weirdest-modern-trojans\/5827\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/5-weirdest-modern-trojans\/5381\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-weirdest-modern-trojans\/8127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/5-weirdest-modern-trojans\/11924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/5-weirdest-modern-trojans\/12410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/5-weirdest-modern-trojans\/12522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/5-weirdest-modern-trojans\/12522\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6395"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6395\/revisions"}],"predecessor-version":[{"id":13172,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6395\/revisions\/13172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6396"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}