Ir para o conteúdo principal

Definição de cavalo de Troia

Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar cavalos de Troia em seus sistemas. Uma vez ativados, os cavalos de Troia permitem que os criminosos o espionem, roubaem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

O que é um cavalo de Troia?

O termo "cavalo de Troia" deriva da antiga história grega sobre o enganoso cavalo de madeira que levou à queda da cidade de Troia. Quando se trata do seu computador, um vírus cavalo de Troia opera de forma semelhante – ele se oculta em programas aparentemente inofensivos ou tenta induzir você a baixá-lo. O nome foi cunhado em um relatório da Força Aérea dos EUA em 1974, relatório esse que especulava sobre formas hipotéticas de comprometer computadores.

Às vezes, você ouvirá pessoas se referindo a um "vírus troiano" ou "vírus cavalo de Troia", mas esses termos são um pouco enganosos. Isso ocorre porque, diferentemente dos vírus, os cavalos de Troia não se auto-replicam. Em vez disso, um cavalo de Troia se espalha fingindo ser um software ou conteúdo útil, ao mesmo tempo que contém secretamente instruções maliciosas. É mais útil pensar em "cavalo de Troia" como um termo genérico para distribuição de malware usado por hackers em diversas ameaças.

Como os cavalos de Troia funcionam?

Um cavalo de Troia deve ser executado pela vítima para realizar seu trabalho. O malware cavalo de Troia pode infectar dispositivos de várias maneiras – por exemplo:

  • Um usuário é vítima de um ataque de phishing ou outro ataque de engenharia social ao abrir um anexo de e-mail infectado ou clicar em um link para um site malicioso.
  • Um usuário vê um pop-up de um programa antivírus falso que afirma que seu computador está infectado e o convida a executar um programa para limpá-lo. Isso é conhecido como "scareware". Na realidade, os usuários estão baixando um cavalo de Troia em seus dispositivos.
  • Um usuário visita um site malicioso e experimenta um download drive-by que finge ser um software útil.
  • Um usuário baixa de um site não confiável um programa cujo editor é desconhecido.
  • Invasores instalam um cavalo de Troia explorando uma vulnerabilidade de software ou por meio de acesso não autorizado.
  • Os hackers criam uma rede de ponto de acesso Wi-Fi falsa que se parece com aquela à qual um usuário está tentando se conectar. Quando o usuário se conecta a essa rede, ele pode ser redirecionado para sites falsos contendo explorações de navegador que redirecionam qualquer arquivo que ele tenta baixar.

Algumas vezes, o termo "dropper de cavalo de Troia" é usado em associação a cavalos de Troia. Droppers e baixadores são programas que auxiliam vários tipos de malware, inclusive cavalos de Troia. Normalmente, eles são implementados como scripts ou pequenos aplicativos. Eles não realizam nenhuma atividade maliciosa, mas abrem caminho para ataques baixando, descompactando e instalando os principais módulos maliciosos.

Tipos de cavalos de Troia

Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador. Exemplos de vírus cavalos de Troia são:

Backdoor 

Com um cavalo de Troia backdoor, usuários maliciosos controlam remotamente o computador infectado. Ele permite que o autor faça o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador. Os cavalos de Troia backdoor costumam ser usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que pode ser usada para fins criminosos.

Exploração 

Exploits são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade de um software de aplicativo executado no computador.

Cavalo de Troia bancário

Os programas cavalos de Troia bancárias são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito.

Cavalo de Troia Clampi

O Clampi (também conhecido como Ligats e Ilomo) fica à espreita até os usuários fazerem uma transação financeira, como acessar o banco on-line ou inserir os dados do cartão de crédito para uma compra on-line. O Clampi é sofisticado o suficiente para se ocultar atrás de firewalls e passar despercebido durante muito tempo.

Cavalo de Troia Cryxos

O Cryxos é comumente associado ao que chamamos de scareware ou solicitações falsas de suporte. Normalmente, as vítimas recebem um pop-up contendo uma mensagem como "Seu dispositivo foi hackeado" ou "Seu computador está infectado". O usuário é direcionado a um número de telefone para obter suporte. Se o usuário ligar para o número, ele será pressionado a pagar pelo atendimento. Em alguns casos, o usuário pode ser solicitado a conceder acesso remoto de sua máquina ao "agente de atendimento ao cliente", o que pode levar ao sequestro do dispositivo e ao roubo de dados.

Cavalo de Troia DDoS

Esses programas desferem ataques de negação de serviço distribuídos (DDoS, Distributed Denial of Service) contra um endereço da Web específico. Ao enviar várias solicitações – usando seu computador e muitas outras máquinas infectadas – o ataque pode sobrecarregar o endereço de destino e levar a uma negação de serviço.

Cavalo de Troia baixador

Os cavalos de Troia baixadores podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.

Cavalo de Troia dropper

Estes programas são usados por hackers para instalar cavalos de Troia e/ou vírus – ou para evitar a detecção de programas maliciosos. Nem todos os programas antivírus são capazes de verificar todos os componentes contidos nesse tipo de cavalo de Troia.

Cavalo de Troia FakeAV

Os programas cavalo de Troia FakeAV simulam a atividade de um software antivírus. Eles são desenvolvidos para extorquir seu dinheiro em troca de detectar e remover ameaças... embora essas ameaças não existam.

Cavalo de Troia GameThief

Este tipo de programa rouba informações de contas de jogadores on-line.

Cavalo de Troia Geost

O Geost é um cavalo de Troia bancário para Android. Ele se oculta em aplicativos maliciosos que são distribuídos por meio de páginas da Web não oficiais com nomes de host de servidores gerados aleatoriamente. As vítimas normalmente os encontram quando procuram aplicativos que não estão disponíveis no Google Play. Após o download do aplicativo, ele solicita permissões que, quando ativadas, tornam possível a infecção por malware. O Geost foi descoberto depois que a gangue por trás dele cometeu erros de segurança, permitindo aos pesquisadores ver diretamente sua operação e até mesmo identificar alguns dos criminosos.

Cavalo de Troia IM

Os programas cavalos de Troia IM roubam seus logins e senhas de programas de mensagens instantâneas, como WhatsApp, Facebook Messenger, Skype e muitos outros. Esse tipo de cavalo de Troia pode permitir que o invasor controle as sessões de bate-papo, enviando o cavalo de Troia para qualquer pessoa da sua lista de contatos. Eles também podem realizar ataques de DDoS usando seu computador.

Cavalo de Troia Mailfinder

Estes programas podem coletar endereços de e-mail do seu computador, permitindo que criminosos cibernéticos enviem correspondências em massa com malware e spam para seus contatos.

Cavalo de Troia Ransom

Este tipo de cavalo de Troia pode modificar dados em seu computador – para que ele não funcione corretamente e você não consiga usar dados específicos. O criminoso só restaurará o computador ou desbloqueará seus dados depois que você pagar o resgate exigido.

Cavalos de Troia de acesso remoto

Conhecidos como RAT, sigla que em inglês significa Remote Access Trojans, esses cavalos de Troia fornecem aos hackers acesso remoto total sobre seu computador. Eles podem ser usados para roubar informações ou espionar você. Uma vez comprometido o sistema host, o invasor pode usá-lo para distribuir RATs a outros computadores vulneráveis para estabelecer uma botnet.

Rootkit 

Os rootkits têm como objetivo ocultar certos objetos ou atividades em seu sistema. Geralmente, seu principal objetivo é evitar a detecção de programas maliciosos – para estender o período em que os programas podem ser executados em um computador infectado.

Cavalos de Troia de SMS

Estes programas podem custar caro para você, pois enviam mensagens de texto do seu dispositivo móvel para números de telefone com tarifa premium.

Cavalo de Troia espião

Os programas cavalos de Troia espiões podem monitorar a forma como você usa o computador. Por exemplo, rastreiam dados que você digita no teclado, fazem capturas de tela ou obtêm uma lista de aplicativos em execução.

Cavalo de Troia Qakbot

O Qakbot é um cavalo de Troia bancário avançado. Considerado o primeiro malware projetado especificamente para coletar informações bancárias, ele é frequentemente usado em conjunto com outras ferramentas conhecidas.

Cavalo de Troia Wacatac

O cavalo de Troia Wacatac é uma ameaça altamente prejudicial que pode realizar várias ações maliciosas no sistema alvo. Ele geralmente se infiltra por meio de e-mails de phishing, compartilhamento de arquivos em redes infectadas e patches de software. O objetivo é roubar dados confidenciais e compartilhá-los com hackers. Ele também pode fornecer acesso remoto a hackers para realizar tarefas prejudiciais.

Outros exemplos de cavalos de Troia incluem:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

So-called backdoors can be used to load malware onto a PC unnoticed

Como os cavalos de Troia podem afetar você

Os cavalos de Troia são incrivelmente bons em se ocultar. Eles enganam os usuários para que os instalem e depois trabalham nos bastidores para atingir seus objetivos. Se você for vítima, talvez nem perceba até que seja tarde demais. Se você suspeitar que seu dispositivo pode ter sido invadido por malware cavalo de Troia, fique atento aos seguintes sinais:

  • Baixo desempenho do dispositivo – por exemplo, execução lenta ou travamentos frequentes (incluindo a infame "tela azul da morte")
  • A área de trabalho mudou – por exemplo, a resolução da tela foi alterada ou a cor parece diferente
  • A barra de tarefas mudou – ou talvez desapareceu completamente
  • Programas não reconhecidos aparecem no seu gerenciador de tarefas – você não os instalou
  • Um aumento de pop-ups – não apenas anúncios, mas pop-ups de navegador que oferecem produtos ou verificações antivírus que, quando clicados, baixam malware em seu dispositivo
  • Ser redirecionado para sites desconhecidos ao navegar online
  • Um aumento nos e-mails de spam

É possível remover alguns cavalos de Troia desativando itens de inicialização do seu computador que não são provenientes de fontes confiáveis. Para fazer isso, reinicie o seu dispositivo no modo de segurança para que o cavalo de Troia não possa impedi-lo de removê-lo.

Tenha certeza de quais programas específicos você está removendo, pois você poderá tornar o sistema lento ou desabilitá-lo se remover programas básicos de que o computador precisa para funcionar.

Os cavalos de Troia podem infectar smartphones?

Resumidamente: sim. O malware cavalo de Troia pode afetar dispositivos móveis, bem como laptops e desktops. Isso geralmente ocorre por meio de algo que parece ser um programa legítimo, mas na verdade é uma versão falsa de um aplicativo que contém malware. Normalmente, esses programas foram baixados de mercados de aplicativos não oficiais ou piratas por usuários desavisados – um exemplo recente é uma versão falsa do aplicativo Clubhouse. Aplicativos com cavalos de Troia podem roubar informações do seu telefone e também ganhar dinheiro para os hackers, fazendo com que ele envie mensagens de texto SMS com tarifas premium.

No entanto, é muito raro que um iPhone seja infectado por um cavalo de Troia – em parte graças à abordagem de "jardim cercado" da Apple, o que significa que os aplicativos de terceiros devem ser aprovados e verificados através da App Store, e em parte porque os aplicativos no iOS operam em sandboxes. Isso significa que eles não podem interagir com outros aplicativos ou obter acesso profundo ao sistema operacional do seu telefone. No entanto, se o seu iPhone tiver sido desbloqueado, você não desfrutará do mesmo nível de proteção contra malware.

Kaspersky Premium - segurança total para seus dispositivos

Como se proteger contra cavalos de Troia

Como sempre, uma combinação de proteção antivírus abrangente e boa higiene de segurança cibernética é a sua melhor proteção contra malware cavalo de Troia:

  1. Tenha cuidado com os downloads. Nunca baixe ou instale software de uma fonte na qual você não confie totalmente.
  2. Esteja ciente das ameaças de phishing. Nunca abra um anexo, clique em um link ou execute um programa enviado a você por e-mail por alguém que você não conhece. 
  3. Atualize o software do seu sistema operacional assim que houver atualizações disponíveis. Além das atualizações do sistema operacional, você também deve verificar se há atualizações em outros softwares usados no computador. As atualizações muitas vezes incluem patches de segurança que ajudam a manter você protegido contra ameaças emergentes.
  4. Não visite sites não seguros. Procure sites que possuem certificados de segurança – o URL deve começar com https:// em vez de http:// – o "s" significa "seguro", e também deve haver um ícone de cadeado na barra de endereço.
  5. Evite clicar em pop-ups e banners. Não clique em pop-ups desconhecidos e não confiáveis avisando que seu dispositivo está infectado ou oferecendo um programa mágico para corrigi-lo. Essa é uma tática comum dos cavalos de Troia.
  6. Proteja as contas com senhas complexas e únicas. Uma senha forte não é fácil de adivinhar e, idealmente, é composta por uma combinação de letras maiúsculas e minúsculas, carateres especiais e números. Evite usar a mesma senha em todos os lugares e altere suas senhas regularmente. Uma ferramenta de gerenciamento de senhas é uma excelente maneira de gerenciar suas senhas.
  7. Mantenha suas informações pessoais protegidas usando firewalls. Os firewalls filtram os dados que entram no seu dispositivo pela Internet. Embora a maioria dos sistemas operacionais ofereça um firewall integrado, também é boa ideia usar um firewall de hardware para proporcionar proteção completa.
  8. Faça backups regularmente. Embora o backup de seus arquivos não o proteja contra o download de um cavalo de Troia, ele será útil caso um ataque de malware faça com que você perca algo importante.

Com a instalação de um software antivírus eficiente, você protege seus dispositivos, como PCs, laptops, Macs, tablets e smartphones, contra cavalos de Troia. Uma solução antivírus robusta – como o Kaspersky Premium – detectará e impedirá ataques de cavalos de Troia em seus dispositivos e garantirá uma experiência online mais segura.

Artigos relacionados:

O que é um vírus cavalo de Troia? Conheça os tipos e como remover

Há muitos tipos diferentes de vírus cavalos de Troia. Conheça os mais populares e como você pode proteger seus dispositivos.
Kaspersky Logo