Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado.

Quando você ouve o termo "Cavalo de Tróia", provavelmente pensa no antigo mito grego, no qual a cidade de Tróia é invadida por meio de um truque indescritível usando uma grande estátua de um cavalo de madeira. Mas esse termo também tem relevância no domínio da segurança cibernética. Então, o que é um Cavalo de Tróia nesse sentido e como ele funciona?

O que é um Cavalo de Tróia?

Um Cavalo de Tróia (também conhecido como apenas um Tróia) é um tipo de malware. Ele recebe o nome do antigo mito grego de Homero, The Odyssey, porque, como o Cavalo de Tróia original que foi usado para invadir Tróia, os cavalos de Tróia de segurança cibernética também são projetados para enganar.

O malware Cavalo de Tróia pode aparecer como um aplicativo aparentemente inofensivo, enganando a vítima para mantê-lo em seu dispositivo. Dada a prevalência do cibercrime, as pessoas estão mais atentas a malware do que nunca. Portanto, não é surpresa que agentes mal-intencionados estejam procurando maneiras de se infiltrar em um dispositivo sem serem notados.

Os cavalos de Tróia são muito mais antigos do que muitos tipos de malware existentes atualmente. O primeiro Cavalo de Tróia foi desenvolvido em 1975 e, apropriadamente, foi chamado de ANIMAL. Mas esse nome não se referia ao infame Cavalo de Tróia. Em vez disso, era uma referência a "programas de animais", um tipo simples de jogo que adivinha em que tipo de animal o jogador está pensando. No entanto, há algum debate sobre se isso realmente era um Trojan ou um tipo de vírus.

Desde então, muitos tipos de cavalos de Tróia foram desenvolvidos, alguns dos quais ganharam fama pelas explorações em que foram usados. Tome Zeus, ou Zbot, por exemplo. Este Cavalo de Tróia foi usado para roubar dados financeiros preciosos. Zeus foi usado principalmente para hackear o Departamento de Transporte dos EUA.

Os invasores usam cavalos de Tróia para explorar o dispositivo de um usuário exfiltrando arquivos, executando ações prejudiciais ou excluindo dados.

Muitos se referem aos cavalos de Tróia como vírus, mas não é bem assim, porque os cavalos de Tróia não se autorreplicam nem são executados automaticamente. Portanto, os cavalos de Tróia são estritamente um tipo de malware. Isso significa que o usuário-alvo deve baixar voluntariamente o aplicativo para que o Trojan seja implantado. Mas os cavalos de Tróia podem ser muito enganosos e não são todos iguais.

Os tipos de cavalos de Tróia

Desde a sua criação, os Trojans se desenvolveram em vários tipos diferentes: backdoor, exploit, rootkit, DDoS, downloader, resgate, bancário... A lista continua. Mas vamos nos concentrar nos tipos mais comuns de Cavalos de Tróia para que você conheça as variações mais arriscadas.

Um Trojan de backdoor pode dar aos invasores mal-intencionados acesso remoto ao dispositivo da vítima para que possam controlá-lo para seu próprio benefício.

Um Trojan de exploração foi projetado para detectar vulnerabilidades em um dispositivo para que ele possa ser atacado com mais facilidade. Vulnerabilidades de segurança são incrivelmente comuns, então esse tipo de Trojan pode tirar proveito dessas falhas e bugs para acessar o computador de destino. Se um computador não estiver usando nenhum tipo de software antivírus, também estará mais vulnerável a ser alvo de Trojans de exploração.

Um Trojan rootkit pode dar aos invasores acesso ao dispositivo de destino, ocultando sua presença das ferramentas de detecção de malware. Isso permite que o agente da ameaça estenda o período durante o qual o Trojan está presente em um determinado dispositivo.

Uma negação de serviço distribuída, ou Cavalo de Tróia DDoS, também tem um nome muito revelador. Você já deve ter ouvido falar de ataques DDoS, pois eles são bastante comuns. Nesse tipo de ataque, os hackers trabalharão para garantir que uma plataforma ou serviço online se torne inutilizável para sua base de clientes. Usando Trojans DDoS, uma botnet pode ser criada, o que facilita a interrupção do tráfego do site, permitindo assim um ataque DDoS.

A seguir estão Trojans de download. Esses programas podem baixar a si mesmos em um dispositivo de destino e permanecer inativos até que uma conexão com a Internet seja estabelecida. Quando isso acontece, o Trojan downloader pode instalar programas maliciosos adicionais no dispositivo infectado para facilitar outros ataques cibernéticos.

Trojans de resgate, como o nome sugere, são usados ​​para implantar ransomware. Em ataques de ransomware, um agente de ameaça criptografará todos os dados no dispositivo infectado e exigirá um resgate em troca da chave de descriptografia. Os ataques de ransomware são extremamente prevalentes, com vários tipos de malware sendo usados ​​para infecção, incluindo cavalos de Tróia.

Finalmente, você tem cavalos de Tróia banqueiros. Informações bancárias, como detalhes de pagamento, números de contas e outros dados preciosos, são altamente valiosas no espaço do cibercrime. Essas informações podem ser usadas diretamente pelo invasor para roubar fundos ou podem ser vendidas por centenas ou até milhares de dólares em mercados da dark web. Não é à toa que os dados bancários são tão procurados.

Digite Trojans bancários. Esses programas são usados ​​para roubar dados financeiros de contas online para que possam ser explorados para ganho monetário.

Mas como você evita cavalos de Tróia? Esses programas maliciosos podem ser afastados ou são insensíveis às medidas de segurança cibernética?

Como evitar cavalos de Tróia

Infelizmente, não há nenhum tipo de ferramenta de segurança disponível que garanta absolutamente a proteção contra malware. No entanto, você pode usar programas que são muito eficazes para mantê-lo seguro. Obviamente, a primeira opção aqui é um programa antivírus confiável. Uma ferramenta antivírus deve ser uma necessidade absoluta em qualquer um dos seus dispositivos conectados à Internet. Esses programas podem procurar e combater programas maliciosos e até mesmo dar sugestões sobre como aumentar ainda mais os níveis de segurança do seu dispositivo.

Além disso, você deve sempre certificar-se de que um aplicativo é confiável e legítimo antes de baixá-lo. Você pode baixar aplicativos de milhares de sites diferentes, não apenas da Apple, Google Play ou Microsoft Store. Embora essas plataformas populares façam o possível para afastar aplicativos maliciosos, elas não são herméticas e alguns produtos ilícitos ainda conseguem passar. Além disso, existem inúmeros sites dos quais você pode baixar qualquer número de aplicativos, mas esses sites podem ter um objetivo mais sinistro.

Portanto, se você deseja baixar algum aplicativo, o mais importante é: verificar as avaliações, os números de download e a plataforma oficial a partir da qual você deseja instalar.

Mas alguns programas são projetados para baixar aplicativos automaticamente em seu computador se você interagir com eles, mesmo que ligeiramente. Por exemplo, alguns anexos podem ser baixados automaticamente para o seu dispositivo quando você clica neles, o que oferece ao cavalo de Tróia uma maneira muito fácil de entrar. É por isso que você deve ser cauteloso ao receber qualquer tipo de link ou anexo. Você pode usar um site de verificação de links para ver se um link é malicioso ou aprender sobre o sinais mais comuns de anexos maliciosos se você quiser se proteger nesta área.

Cavalos de Tróia estão longe de ser um mito

Embora o termo "Cavalo de Tróia" tenha se originado na mitologia grega antiga, os programas de Tróia são uma realidade hoje. Então, se você está preocupado com esses programas maliciosos, considere algumas das sugestões acima para proteger você e seu dispositivo contra invasores de Trojan.