Skip to main

À noite, quando a barriga do cavalo de madeira se abriu, era tarde demais. Os gregos finalmente conseguiram capturar a longa cidade sitiada de Tróia, pondo fim à Guerra de Tróia. Milhares de anos depois, o mito do cavalo de tróia continua vivo, embora hoje com uma conotação mais pejorativa ainda. Pois o que ficou conhecido como um truque brilhante e uma obra magistral da engenharia, hoje é sinônimo de uma praga digital maliciosa, cujo único objetivo é causar estragos nos computadores das vítimas, sem ser notado. O trojan faz isso ao ler senhas, gravar toques de teclado ou abrir o acesso para mais malwares, que podem até mesmo tornar todo o computador refém. Essas ações podem incluir:

  • Excluir dados
  • Bloquear dados
  • Modificar dados
  • Copiar dados
  • Comprometer o desempenho de computadores e redes

Diferentemente dos vírus e worms, trojans não se autorreplicam.

Tipos de trojan

Trojans de backdoor

São um dos tipos mais simples, mas potencialmente mais perigosos de trojan. Isso ocorre porque eles podem carregar todos os tipos de malware no seu sistema, agindo como um gateway, ou ao garantir que seu computador fique vulnerável a ataques. Um backdoor é frequentemente usado para configurar botnets. Sem que você saiba, seu computador torna-se parte de uma rede zumbi, usada para ataques. Além disso, backdoors podem permitir que códigos e comandos sejam executados no seu dispositivo ou o monitoramento do seu tráfego na web.

Exploits

Esses são programas contendo dados ou códigos que se aproveitam de uma vulnerabilidade dentro de um aplicativo no seu computador.

Rootkit

Os rootkits visam ocultar determinados objetos ou atividades no seu sistema. Geralmente, o principal objetivo é evitar a detecção desses programas maliciosos, prolongando o período em que são executados em um computador infectado.

Trojans dropper/downloader

Um dos trojans dropper mais conhecidos é o malware Emotet, que foi desativado, mas que, diferentemente do trojan de backdoor, não pode executar nenhum código no próprio PC. Em vez disso, ele traz outros malwares consigo, por exemplo, o trojan bancário TrickBot e o ransomware Ryuk. Os droppers são semelhantes aos trojans downloaders, a diferença é que os downloaders precisam de um recurso de rede para extrair o malware da rede. Os próprios droppers já contêm os demais componentes maliciosos no pacote do programa. Ambos os tipos de trojan podem ser atualizados remotamente em segredo pelos programadores responsáveis, para que os scanners de vírus não possam detectá-los com novas definições, por exemplo. Novas funções também podem ser adicionadas desta forma.

Trojans bancários

Os trojans bancários estão entre os mais difundidos. Dada a crescente popularização do banco online, além do descuido de muitos usuários, não é de se admirar que sejam um método lucrativo para os criminosos colocarem as mãos em dinheiro rapidamente. O objetivo é obter as credenciais de acesso a contas bancárias. Para isso, usam técnicas de phishing, por exemplo, direcionando as supostas vítimas para uma página manipulada, nas quais devem inserir suas credenciais de acesso. Assim, ao usar o banco online, você deve garantir que usar métodos seguros para verificação, como apenas o aplicativo do respectivo banco, e nunca insira seus dados de acesso em uma interface da web.

Trojans DDoS

Os ataques de negação de serviço distribuído (DDoS) continuam a aterorizar a web. Nesses ataques, um servidor ou rede é torpedeado com solicitações, geralmente emitidas por um botnet. Em meados de junho de 2020, por exemplo, a Amazon se defendeu de um ataque recorde contra seus servidores. Durante mais de três dias, os serviços web da Amazon foram direcionados com uma taxa de transmissão de dados de 2,3 terabytes por segundo. Para alcançar esse tipo de poder computacional, deve se tratar de um botnet gigante. Botnets consiste são como computadores zumbis. Eles funcionam normalmente, mas também atuam silenciosamente como ofensores. A razão para isso é um Trojan com um componente de backdoor que se instala despercebido no computador e, se necessário, é ativado pelo seu operador. Se um ataque botnet ou um ataque DDoS for bem-sucedido, sites ou mesmo redes inteiras não ficarão inacessíveis.

Trojans de falso antivírus

Trojans de falso antivírus são particularmente nocivos. Em vez de proteger, estão aparelhados para causar sérios problemas. Fazendo supostas descobertas de vírus, querem causar pânico entre os usuários desavisados e persuadi-los a comprar proteção eficaz por uma taxa. Mas em vez de um scanner de vírus útil, o usuário só arruma mais problemas, já que seus dados de pagamento são transmitidos ao criador do trojan para serem usados indevidamente. Então, se você de repente receber um aviso de vírus no seu navegador ao visitar um site, deve ignorar isso e confiar apenas no scanner de vírus do seu sistema.

Trojan GameThief

Este tipo de programa rouba informações das contas de jogadores online.

Trojan IM (mensagens instantâneas)

Os programas Trojan IM roubam os dados de login e senhas para programas de mensagens instantâneas como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype etc. Diz-se que esses messengers estão quase em desuso hoje em dia. No entanto, mesmo os novos serviços de mensagens não são imunes aos trojans. Facebook Messenger, WhatsApp, Telegram ou Signal também podem se tornar alvos de trojans. Recentemente, em dezembro de 2020, um trojan Windows foi comandado via um canal do Telegram. As mensagens instantâneas também devem ser protegidas contra ataques perigosos de phishing.

Em janeiro de 2018, pesquisadores de segurança da Kaspersky descobriram um trojan chamado Skygofree. Esse malware tem funções extremamente avançadas e pode, por exemplo, conectar-se a redes Wi-Fi por conta própria, mesmo que o usuário tenha desativado a função no seu dispositivo. O trojan Skygofree também pode monitorar o popular serviços de mensagens como o WhatsApp. Ele lê as mensagens e também pode roubá-las.

Trojan Ransom 

Este tipo de trojan pode modificar dados no seu computador para causar o mal-funcionamento e você tornar os dados inofensivos. O criminoso só restaurará o computador ou desbloqueará seus dados após o pagamento de um resgate em dinheiro.

Trojans SMS

Eles podem parecer coisa do passado, mas ainda estão ativos e representam uma ameaça significativa. Trojans SMS como o malware Android Faketoken podem funcionar de diferentes maneiras. Os Faketoken, por exemplo, envia mensagens SMS em massa para números internacionais caros e se disfarçam no sistema como se fossem um aplicativo padrão de SMS. O proprietário do smartphone tem que pagar os custos por isso. Outros trojans SMS estabelecem conexões com serviços de SMS premium onerosos.

Trojan Espião


Os programas de trojan Espião espionam a forma como você usa o computador, rastreando dados digitados no teclado, fazendo capturas de tela ou obtendo uma lista de aplicativos em execução.

Trojan Mailfinder 

Esses programas coletam endereços de e-mail do seu computador.

Existem ainda outros tipos de trojans:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojans como uma ameaça para todos os dispositivos

Os trojans agora não só visam computadores Windows, mas também Mac e dispositivos móveis. Assim, você nunca deve se sentir em total segurança ou navegar na internet sem proteção anti-malware atualizada, como o Kaspersky Internet Security. O malware geralmente entra em computadores através de anexos infectados, mensagens de texto manipuladas ou sites fraudulentos. No entanto, existem também trojans de serviço secreto que podem ser instalados nos sistemas de destino remotamente, sem que o usuário perceba e sem nenhuma interação com os alvos. O software Pegasus da fabricante israelense NSO, por exemplo, é distribuído por meio da rede de telefonia móvel. O Pegasus inclui um poderoso arsenal de opções de interceptação. O dispositivo pode ser lido completamente, chamadas podem ser gravadas ou o telefone pode ser usado como um dispositivo de escuta. Na Alemanha, também, as autoridades policiais usam um trojan estatal para monitorar e rastrear criminosos. No entanto, o malware, conhecido como fonte do software TKÜ, não pode ser usado para vigilância sem uma ordem judicial.

So-called backdoors can be used to load malware onto a PC unnoticed

Cibercriminosos querem causar dano máximo com trojans

Enquanto o software de vigilância é usado pelo Estado para rastrear e punir crimes, os cibercriminosos visam exatamente o oposto em mente. Nesse caso, trata-se de enriquecimento pessoal às custas das vítimas. Ao fazer isso, os criminosos usam programas diferentes, às vezes até cadeias inteiras de malware. Como eles fazem isso? Um exemplo pode ser um backdoor instalado sem ser percebido no computador via um anexo de e-mail infectado. Este gateway garante que mais malware seja carregado no PC secretamente e silenciosamente sem ser percebido. Outro exemplo é um keylogger é usado para registrar teclas como senhas ou conteúdo confidencial, um trojan bancário para roubar dados financeiros ou ransomware que criptografa todos os dados do computador e só os libera mediante o pagamento de uma quantidade significativa em bitcoins. O mais notório neste contexto é o malware Emotet, que periodicamente faz suas investidas e é descrito como o "malware mais destrutivo". Estritamente falando, o "trojan King" é uma rede de bots que usa e-mails de spam e documentos infectados do Word ou do Excel para encontrar suas vítimas. O BSI criou uma página extra com informações sobre o Emotet. Em resumo:

  • O Emotet é considerado um dos trojans mais destrutivos e perigosos.
  • Ainda não se sabe quem está por trás do Emotet.
  • Os danos causados pelo Emotet são da casa de milhões.
  • As empresas são os principais alvos. Os usuários privados ainda podem ser afetados se o Emotet ler os endereços de e-mail armazenados dos catálogos de endereços e os adicionar ao seu imenso banco de dados.
  • Para conter o perigo, além de ter software atualizado, as macros devem ser desativadas no Word e excel e nenhum anexo deve ser aberto de e-mails de remetentes desconhecidos.

Piggybacking no dispositivo final

Os trojans não estão apenas em anexos de e-mail. Eles também podem fazer um "piggyback" em programas supostamente gratuitos. Mais uma vez, é importante evitar usar fontes duvidosas para downloads de software, como pacotes codec ou programas craqueados, mesmo que você possa economizar alguns euros. O dano que pode ser causado por trojans muitas vezes excede o valor do software se ele tivesse sido comprado via canais regulares.

Aliás, um trojan não deve ser confundido com um vírus. Os vírus do computador se reproduzem de forma independente, enquanto um trojan é apenas um abridor de portas, porém com consequências potencialmente devastadoras.

Portanto, aqui está uma checklist sobre como proteger você e seus dispositivos contra trojans:

  1. Cuidado antes de abrir anexos de e-mails. Verifique o remetente e o texto e considere se o anexo realmente deve ser aberto.
  2. Mantenha sempre seus sistemas móveis e estacionários atualizados. Instale atualizações de segurança regularmente no sistema operacional e nos programas instalados.
  3. Não permita ativar macros no Word e Excel.
  4. Não clique em links inadvertidamente. Há também a possibilidade de uma infecção induzida. Esta é uma instalação despercebida de malware ao visitar sites falsos, que garantem que o malware seja baixado no sistema doméstico em segundo plano.
  5. Evite baixar programas de fontes duvidosas. Em dispositivos móveis, evite instalar aplicativos que não são oferecidos pela Google Play Store ou Apple Store.
  6. Deixe sempre visível todas as extensões de arquivo. Isso indicará se uma suposta imagem, geralmente com uma extensão jpg, é na verdade um arquivo executável com uma extensão exe.
  7. Como medida de segurança adicional, use a autenticação de dois fatores por meio de um aplicativo móvel e senhas fortes, ou idealmente um gerenciador de senhas.
  8. Escaneie sempre seu sistema com um scanner de vírus com definições atualizadas. O pacote Kaspersky Internet Security protege você de programas maliciosos e conteúdo malicioso.
  9. Faça backups regulares de seus dados. Não apenas em serviços da nuvem, mas também em uma operadora de dados físico, como um SSD móvel ou disco rígido HDD com uma conexão USB.

Fique alerta ao navegar na web

Os trojans mencionados aqui são os tipos mais conhecidos. O que todos têm em comum é que só podem entrar no dispositivo final com a ajuda do usuário. No entanto, se você tiver cautela ao navegar na web, não abra anexos de e-mail sem pensar, e obtenha apenas programas de fontes seguras, você deve ser capaz de evitar essas ameaças. Um sistema operacional atualizado e um scanner de vírus sempre ativo irá proteger você ainda melhor dos trojans.

Essas soluções de segurança protegem contra trojans e outras ameaças online:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Artigos relacionados:

Detectando ransomware: as diferenças entre trojans de criptografia

Dicas para evitar ataques de phishing

Proteção contra ransomware: como manter seus dados protegidos

O que é um trojan e que danos eles podem causar?

Existem muitos tipos diferentes de cavalos de Tróia prejudiciais na Internet. Uma visão geral dos trojans mais conhecidos e como você pode se proteger contra eles.
Kaspersky Logo