Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Embora classificado como malware, trojan (ou cavalo de Troia) é, basicamente, o termo genérico que se dá para uma espécie de delivery de malwares; onde este específico software malicioso enrustido “entrega” (ou abre portas para) outros tipos de ameaças a um sistema.

Essa terminologia foi adotada no universo da cibersegurança devido à similaridade desta estratégia com a tática empregada por soldados da Grécia antiga, no ataque à cidade de Troia, segundo o conto mitológico.

No mito, ao invés de tentarem invadir a fortaleza troiana à força, os gregos arquitetam um astuto plano para enganar seus inimigos:

Eles oferecem aos troianos um cavalo de madeira como sinal de uma suposta rendição. E então, ao aceitarem o “presente”, os soldados de Troia levam uma armadilha para dentro dos seus muros, sendo surpreendidos depois por um ataque que toma sua cidade por completo.

E é desta mesma forma que os cibercriminosos gostam de atacar as suas vítimas!

O programador de trojan usa do método da enganação ao desenvolver um programa malicioso que se esconde dentro de um software aparentemente autêntico e inofensivo, para que, uma vez que sua presa faça o download, o atacante possa, de forma despercebida, invadir a sua rede.

Assustador, não?!

Nesse artigo você encontrará tudo o que precisa saber sobre ataques via cavalo de Troia. Nele, responderemos as seguintes questões:

Como funciona um ataque trojan

Ao contrário de um vírus, o cavalo de Troia não pode se manifestar por si só; portanto, é necessário que o usuário baixe o programa, supostamente amigável, para que a artimanha do atacante funcione.

Os cibercriminosos utilizam de linguagem dissimulada e técnicas persuasivas para atrair suas presas e induzi-las ao click (táticas semelhantes às de phishing). Isso significa que o arquivo-isca (.exe) deve ser executado e o software instalado, para que, assim, eles invadam o sistema em foco.

Uma vez infiltrado, o trojan continua imperceptível até que o usuário execute uma determinada ação, como acessar um site ou aplicativo específicos. Isso ativa o código malicioso e faz com que o malware disfarçado realize, então, a ação desejada pelo cracker por trás dele.

Depois de executar os comandos maléficos para os quais foi projetado, esse programa maldoso - dependendo de quem o desenvolveu e de como foi criado - pode se autodestruir, voltar ao estado inativo ou permanecer ativo no dispositivo, seja ele qual for; pois, esses ataques não se limitam apenas a desktops.

Os cavalos de Troia também podem se infiltrar em smartphones e tablets, usando um tipo de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar os ataques.

Portanto, estar sempre atento a este perigo é primordial, uma vez que um trojan infiltrado pode ser letal ao seu sistema.

Quais os riscos de uma invasão?

Os ciberataques por cavalo de Tróia são os mais famosos por serem um dos primeiros a existir, ainda nos anos 70.

Eles continuam a ser uns dos ataques cibernéticos mais recorrentes até hoje, e essa longevidade demonstra duas coisas: sua eficácia e sua evolução ao longo dos anos.

Esse software maligno sobrevive ao passo que permanece oculto no sistema invadido.

O trojan pode ficar aí no seu computador, quietinho, sem ser notado, coletando informações, abrindo brechas em sua segurança, e pavimentando o caminho para outros tipos de ameaças invadirem sua rede.

Esses ataques podem ocorrer de diversas formas, pois o cavalo de Troia é um malware de muitas variações, e cada uma delas possui uma função específica.

Quais os tipos de trojans?

Dentre suas várias ramificações, as mais comuns são:

  • Trojan Backdoor: que cria uma “porta dos fundos” no computador, possibilitando ao invasor o controle remoto do sistema.
  • Trojan Donwloader: que baixa e instala mais malwares no dispositivo invadido.
  • Trojan Spyware: que espia as atividades do usuário, registrando suas ações no teclado, fazendo capturas de tela em série, vasculhando contas acessadas, rastreando dados pessoais, etc.
  • Trojan Banker: que rouba dados de aplicativos e sistemas bancários online e de cartões de crédito e débito.
  • Trojan Rootkit: que oculta ações suspeitas no computador para impedir que o usuário detecte a presença de outros softwares maliciosos em atividade.
  • Trojan Fake-AV: que simula a atividade de um programa antivírus; exigindo uma quantia em dinheiro (por meio de assinaturas de pacotes premium falsos, por exemplo) para detectar e remover supostas ameaças.
  • Trojan Mailfinder: que coleta informações de emails acumulados na rede.
  • Trojan DDoS: que executa ataques de negação de serviço distribuído (Distributed Denial of Service), projetados para derrubar uma rede ao sobrecarregá-la com tráfego.
  • Trojan GameThief: que rouba informações de contas de gamers.
  • Trojan SMS: que infecta dispositivos móveis, permitindo que o atacante intercepte mensagens de texto recebidas e também envie outras a cobrar.
  • Trojan Ransom: que modifica o sistema infectado para que o usuário não consiga mais acessá-lo, sequestrando assim os dados da vítima com o intuito de exigir um pagamento em criptomoeda para o resgate.¹

Onde eles podem estar escondidos?

Devido à sua versatilidade, esse "invasorzinho" pode se disfarçar de absolutamente tudo. Assim, pode estar escondido em qualquer arquivo, aparentemente despretensioso, como, por exemplo:

  • Naquele .mp3 pirata da música que você curte, mas não tem coragem de pagar;
  • Em anexos de emails de remetentes desconhecidos;
  • Em programas gratuitos baixados em sites de terceiros;
  • Naqueles anúncios de publicidade com ofertas pra lá de atrativas;
  • Nos sites estranhos cheios de janelas “clique aqui” que você acidentalmente visita.

Muito difícil cair em armadilhas do tipo? Acho que não, né?!

Então, agora que já ficou claro o tamanho do buraco que nos metemos ao lidar com um cavalo de Troia, precisamos aprender a nos defender desse mal.

Como mitigar as chances de invasões por trojans?

Como a maioria desses malwares é projetada para atrair e enganar o usuário, uma cultura de prudência na rede pode te ajudar a proteger o seu sistema desses invasores. Algumas destas atitudes mais prudentes são:

  • Evitar acessar endereços eletrônicos suspeitos;
  • Nunca baixar algo dissimuladamente / Não fazer downloads de programas em sites não confiáveis;
  • Pensar mais que duas vezes antes de clicar em um anexo ou pop-up;
  • Fazer uso do firewall para a proteção dos seus dados;
  • Utilizar senhas fortes e diferentes para cada login.

Agora, se você deseja um guia detalhado sobre como se proteger de ataques trojans, leia este artigo:

Cavalo de Tróia: 5 maneiras de se proteger desse malware
Cavalo de Troia (Trojan Horse, ou simplesmente Trojan), é um tipo de malware - ou seja, um software malicioso - que comumente se passa por bom moço ao se disfarçar de um programa legítimo, com o intuito de enganar sua potencial vítima. Não, não estamos falando grego. Você pode conhecer mais sobre m…

Contudo, por conta desse tipo de software do mal ser tão sorrateiro, pode ser que nós já tenhamos algum deste infiltrado em nossos computadores e nem nos demos conta.

Mas e aí?

Quando sei que fui invadido por um?

Ao contrário de outros tipos de códigos maliciosos - que não buscam se disfarçar de programas legítimos - detectar um cavalo de troia “de cara” pode não ser uma tarefa das mais fáceis.

Esse tipo de ameaça é, geralmente, melhor do que a maioria dos outros malwares em se esconder, pois, investe mais energia em se disfarçar e continuar escondido, ao contrário dos vírus que usam sua energia para se espalhar, tornando-os mais perceptíveis.

Mas, por mais que não seja fácil detectar um invasor trojan sem um auxílio técnico automatizado, pode ser um forte indício de que seu sistema foi invadido quando:

  • Você nota que as configurações do seu computador foram alteradas inexplicavelmente;
  • Sua máquina está lenta; ²
  • Você se depara com ícones de programas (muitas vezes disfarçados de extensões de softwares) dos quais você não se lembra ter baixado.

Reconhece alguma atividade? Uma vez que você esteja familiarizado com esses problemas e consiga identificar o trojan escondido, sua remoção deve ser imediata!

Como me livrar de um trojan?

Você pode configurar o seu computador para que as extensões dos seus programas estejam sempre visíveis, e também ficar de olho nos softwares que estão consumindo sua CPU e memória.

Se notar algum ícone estranho ou ver que um programa atípico está devorando o poder de processamento da sua máquina, busque removê-lo o mais rápido possível.

Você pode tentar fazer isso manualmente; porém, a maneira mais eficaz de expelir completamente esse visitante indesejado é a utilização de um confiável antivírus (não aquele gratuito hehe) ou de uma boa ferramenta anti-malware.

Conclusão

Um trojan é um tipo de código ou software malicioso que finge ser inofensivo, mas que de bonzinho não tem nada! O atacante por trás desse ciberataque pode, malandramente, assumir o controle do seu sistema, fazendo o que quiser com ele e com os dados lá encontrados.

Fique atento! A vigilância é a melhor arma contra esse mal histórico. Não leve qualquer coisa para dentro dos seus muros digitais, pois aquele "programazinho" que parece manso, pode ser uma besta fera que vai despedaçar a sua rede.

Quer se aprofundar no assunto? Leia:

Tecnologias de Prevenção: Como se proteger de um ataque cibernético?
Segurança em redes de computadores: descubra como evitar ataques

Acompanhe-nos em outras plataformas e tenha acesso a conteúdos semanais:

Fontes:

AVG | Fortinet | Norton

¹ Aliás, um trojan, denominado AIDS, foi o primeiro malware a desferir ataques ransomware na história.
² A maioria dos cibercriminosos da atualidade é inteligente o suficiente para tomar o cuidado de não encher seu PC de pop-ups, como fazia tempos atrás, mas isso não significa que o desempenho da sua máquina ou dispositivo móvel não será comprometido se você estiver infectado por trojan. Segundo a AVG, devido ao avanço da mineração de criptomoedas, seu desktop pode ficar ainda mais lento caso pegue uma dessas infecções atuais.