Depois do surgimento dos serviços de Internet, como mensagens, Web e serviços de hospedagem, membros do "submundo do computador" começaram a procurar formas de tirar proveito desses serviços sem precisarem pagar para usá-los. Esses criminosos inexpressivos passaram a usar cavalos de Troia especialmente desenvolvidos para roubar login e senha de um usuário legítimo ou para roubar logins e senhas de diversos computadores infectados.

Originalmente, muitos desses cavalos de Troia foram escritos por jovens que não tinham dinheiro para pagar os serviços de Internet:

  • Em 1997, houve uma propagação de cavalos de Troia destinados a roubar senhas da AOL.
  • Em 1998, os cavalos de Troia desse tipo passaram a afetar outros serviços de Internet.
  • Um pouco depois, com a redução de valor desses serviços de Internet, esse tipo de atividade começou a diminuir.

As ameaças de roubo inexpressivas de hoje em dia

Apesar do valor reduzido dos serviços de Internet, cavalos de Troia que roubam senhas de conexões discadas, AOL e ICQ, além de códigos de acesso de outros serviços, ainda representam parte considerável do fluxo interno diário de ameaças virtuais gerenciadas pelos laboratórios de antivírus. No entanto, existem também outras maneiras de roubo inexpressivo:

  • Os ladrões criam outros tipos de cavalos de Troia, que roubam dos computadores infectados informações da conta e arquivos de chaves de produtos e recursos de programas, em prol de si mesmos.
  • Nos últimos anos, houve ainda um aumento constante no número de cavalos de Troia que roubam informações pessoais de jogos em rede ("propriedade virtual" dos jogos), para uso ou revenda sem autorização.

Como proteger-se contra roubo inexpressivo

Soluções antimalware que combinam detecção com base em assinatura, análise heurística proativa e tecnologias assistidas na nuvem podem ajudar a proteger seus dispositivos e dados contra cavalos de Troia reconhecidos e ameaças virtuais novas ou emergentes.

A Kaspersky Lab oferece produtos antimalware em várias camadas, que combinam tecnologias avançadas executadas no dispositivo e serviços assistidos na nuvem, para oferecer melhor proteção a:

  • PCs Windows
  • Computadores Linux
  • Macs da Apple
  • Smartphones
  • Tablets

Outros artigos e links relacionados a roubos inexpressivos