Embora ninguém queira ser hackeado, milhões de pessoas são vítimas de criminosos todos os anos. Como funciona um vírus Trojan? E, mais importante, como você pode se proteger?
Definição de Trojan
Vamos começar com uma história. Durante a guerra de Tróia, há mais de 3.000 anos, os gregos construíram um enorme cavalo de madeira e o trouxeram até o portão da cidade de Tróia. Os troianos pensaram que era um presente e um troféu de guerra simbolizando sua vitória.
O que eles não sabiam era que, dentro daquele cavalo de madeira, um bando de guerreiros gregos estava escondido. Quando o cavalo foi arrastado para a cidade, os gregos saíram, abriram o portão para as outras tropas e destruíram a cidade.
Os cavalos de Tróia na computação funcionam exatamente da mesma forma: fingem ser o que não são para entrar no sistema e colocar o computador sob cerco. Os hackers usam várias técnicas de engenharia social para induzir as pessoas a baixar malware, e seus métodos estão se tornando cada vez mais sofisticados a cada ano.
Qual é a principal diferença entre um vírus e um Trojan?
Um cavalo de Tróia costuma ser chamado de vírus, mas isso não é totalmente verdade. Um vírus pode se replicar e espalhar ainda mais suas cópias, enquanto um cavalo de Tróia não. Tecnicamente, um cavalo de Tróia é um tipo de malware .
O que faz o malware Trojan?
O malware Trojan pode roubar suas senhas, gravar suas teclas, modificar seus dados e até mesmo baixar mais programas maliciosos em segundo plano. Alguns Trojans iniciam suas ações prejudiciais no momento em que entram no computador, enquanto outros aguardam as instruções de um hacker. Um computador sequestrado pode ser usado para criar um botnet e executar ataques DDoS .
Você pode baixar acidentalmente um Trojan junto com algum programa ou clicar em um anexo de e-mail malicioso. A princípio, você pode não saber que tem um convidado invisível em seu dispositivo e, para algumas pessoas, pode demorar um pouco para perceber que algo está errado.
Tipos de Trojans
Existem diferentes tipos de malware Trojan, dependendo do objetivo que um hacker está tentando alcançar e da forma como o Trojan opera. Vamos discutir os mais comuns.
Trojan backdoor. Este tipo de Trojan dá acesso remoto ao seu computador para que os hackers possam executar comandos, espionar seus dados e realizar outras ações maliciosas. Um cavalo de Tróia backdoor pode convidar mais malware para dentro do seu computador e arruinar completamente o seu sistema.
Trojan bancário. Os cavalos de Troia bancários usam keyloggers para roubar detalhes de seu cartão de crédito, senhas e detalhes de autenticação. Os hackers podem se passar por um banco conhecido, criar um site falso e induzir os usuários a digitar suas credenciais. Normalmente, esses tipos de golpes são conduzidos por meio de um link malicioso em um e-mail ou mensagem de texto.
Downloader Trojan. Esses Trojans têm apenas uma missão: entrar no seu sistema e, em seguida, baixar mais malware.
Trojan DDoS. Em um ataque DDoS, uma rede, servidor ou serviço de destino é inundado com uma grande quantidade de tráfego, o que faz com que o sistema trave. Esses ataques geralmente são executados por exércitos de bots, um bando de dispositivos infectados que não têm ideia sobre os processos em execução em segundo plano. Os cavalos de Tróia DDoS estão interessados apenas em recrutar mais soldados “zumbis” para o exército de redes de bots, para que um hacker possa adquirir recursos suficientes para lançar um ataque.
Trojan antivírus falso. Como o nome sugere, falsos Trojans antivírus fingem ser um software antivírus legítimo. Eles causam pânico entre os usuários, alegando que seu sistema está infectado e os obrigando a pagar por recursos adicionais. Se você decidir pagar, as coisas podem piorar ainda mais.
Trojan Ransom. Este tipo de Trojan criptografa seus dados e os mantém para resgate. Se você se recusar a pagar os criminosos, poderá não receber seus arquivos de volta. No entanto, não há garantia de que você recuperará seus dados mesmo após o pagamento. O ransomware geralmente tem como alvo as instituições de saúde, porque é mais provável que paguem para que seus sistemas voltem a funcionar.
Trojan SMS. Embora os Trojans SMS causem menos problemas do que alguns outros tipos de Trojans, eles ainda podem custar muito. Eles podem enviar mensagens de texto para números com tarifa premium e interceptar sua comunicação.
Trojan GameThief. As contas de jogos online têm alta demanda na dark web, então os criminosos lançam cavalos de Tróia que roubam as credenciais dos usuários.
Trojan Mailfinder. Mailfinders extraem endereços de e-mail do dispositivo da vítima e os enviam a um hacker, que pode usá-los para orquestrar outros ataques violentos.
Trojan-spy. Esses Trojans são construídos para espionar as vítimas para vários fins, como roubar dados confidenciais ou reunir inteligência.
Como detectar um Trojan
Pode ser difícil dizer se você tem um Trojan no seu dispositivo. Mas, se você estiver enfrentando algum dos problemas mencionados abaixo, pode ter um convidado indesejado:
Aparecem pop-ups e avisos de que você tem um vírus.
Seu computador fica lento e ocasionalmente trava.
Alguns programas podem não funcionar ou iniciar por conta própria.
Você está sendo redirecionado para sites suspeitos.
Você encontra programas em seu computador que não se lembra de ter instalado.
Seu navegador padrão muda sem o seu consentimento.
Como remover um Trojan
Desconecte seu computador da Internet para que os hackers não possam executar mais comandos remotamente.
Reinicie o seu computador no modo de segurança.
Verifique todos os aplicativos executados em segundo plano e feche os maliciosos.
Percorra sua lista de aplicativos e remova aqueles que você não reconhece.
Faça uma varredura em seu computador com um software antivírus.
Reinstale seu navegador.
Como se proteger de um Trojan
Ninguém pode estar 100% seguro dos cavalos de Tróia, e cada um de nós pode ser vítima de criminosos. No entanto, com determinados softwares e bom senso, você pode minimizar o risco de infecção. Aqui estão alguns conselhos sobre como se proteger de cavalos de Tróia e outros malwares:
Sempre atualize seu software na hora certa. Os hackers costumam explorar vulnerabilidades de software, enquanto os desenvolvedores tentam corrigi-los. Se você adiar as atualizações, um criminoso pode infectá-lo por meio de uma falha de segurança corrigida meses atrás.
Nunca clique em links suspeitos em um e-mail ou mensagem de texto. E-mails de phishing são o principal meio de obter malware em seu dispositivo. Nunca clique em links a menos que você conheça e confie no remetente.
Não clique nos anexos. Os anexos de e-mail também são uma forma popular de entregar malware, mas muitas pessoas não conseguem passar neste teste.
Evite sites de torrent. O malware pode chegar junto com outros programas ou arquivos, portanto, evite usar sites de torrent, pois você nunca saberá o que encontrará lá. Atenha-se às lojas de aplicativos oficiais.
Crie senhas exclusivas. Ter a mesma senha para todas as contas é uma grande impossibilidade. Certifique-se de usar letras maiúsculas e minúsculas combinadas com caracteres especiais e números em suas senhas.
Ative a autenticação de dois fatores. Sempre que possível, use a autenticação de dois fatores, pois isso adicionará uma camada extra de segurança às suas contas.
Use um software antivírus. Embora a maioria dos dispositivos chegue com software de segurança nativo, ter um antivírus adicional definitivamente não é uma má ideia.
Fuja de sites suspeitos. Se um site começar a bombardeá-lo com anúncios estranhos, saia imediatamente. Um clique acidental e você pode acabar com uma manada de cavalos de Tróia ou adware .
Faça a varredura de dispositivos externos antes de executá-los. Uma unidade USB ou externa infectada é uma forma bem conhecida de transferir malware de um dispositivo para outro, portanto, sempre execute uma verificação de segurança primeiro.
Use uma VPN. Uma rede privada virtual criptografa seu tráfego de Internet e oculta seu endereço IP, melhorando assim sua segurança. É especialmente útil em redes Wi-Fi públicas, pois os hackers podem definir um ponto de acesso falso e infectar seu dispositivo remotamente.