À medida que nos tornamos mais dependentes da tecnologia e confiamos ainda mais nossos dados confidenciais, os cibercriminosos desenvolvem maneiras mais sofisticadas e diversificadas de colocar as mãos nele. Existem muitos tipos de malware perigoso por aí, incluindo Cavalos de Tróia. Mas esse tipo de malware não vem apenas em uma forma. Existem vários tipos de Cavalos de Tróia, todos projetados para diferentes usos. Então, quais são os tipos mais comuns de Trojans que você deve conhecer?
O que é um Cavalo de Tróia?
Antes de entrarmos nas diferentes variações de Cavalos de Tróia, vamos repassar rapidamente o que são.
O termo "Cavalo de Tróia" tem origem na antiga história grega, a Odisseia, escrita por Homero. Na história, um grande cavalo de madeira é presenteado à cidade de Tróia, mas os destinatários não sabem que soldados estão escondidos dentro do cavalo. Quando o cavalo entra na cidade, os soldados conseguem invadir.
Um programa Cavalo de Tróia funciona de maneira semelhante ao original, pois se esconde em um software aparentemente inofensivo. Por exemplo, você pode baixar um aplicativo presumindo que ele é confiável, enquanto o desenvolvedor equipou o software com um Trojan. Depois que o programa infecta seu dispositivo, várias atividades ilícitas podem ser realizadas, como controle remoto, roubo de dados e monitoramento de atividades.
Os diferentes tipos de cavalos de Tróia
É importante estar ciente dos diferentes tipos de Cavalos de Tróia para que você possa se proteger com mais eficiência.
1. Trojans de download
Os Trojans Downloader dependem de uma conexão com a Internet para funcionar. Quando o Trojan infecta um dispositivo, ele fica inativo até que uma conexão com a Internet seja estabelecida, momento em que pode baixar outros programas maliciosos para ajudar o cibercriminoso em seu ataque. Esse tipo de Trojan também pode lançar software malicioso no dispositivo infectado. Eles representam uma espécie de primeiro passo no ataque, dando ao hacker uma forte aquisição no alvo.
2. Trojans de backdoor
Em termos de segurança cibernética, uma porta dos fundos é um método de entrada em um sistema por meio do uso de malware. Portanto, em vez de acessar o dispositivo ou servidor por meio do método legítimo e autenticado (a porta da frente), o invasor usará programas maliciosos para se esgueirar por outro caminho (a porta dos fundos).
Portanto, os cavalos de Tróia backdoor são programas de software que podem fornecer a um invasor outra rota de entrada, possibilitando o acesso não autorizado de um local remoto. Com isso, o invasor pode realizar funções remotas, roubar dados ou espionar a atividade da vítima.
3. Cavalos de Tróia DDoS
Como você deve ter adivinhado, os Trojans DDoS estão associados a Ataques DDoS (Distributed-Denial-of-Service). Isso envolve inundar um servidor com solicitações para causar problemas técnicos. Às vezes, um servidor fica tão sobrecarregado que trava.
Os cavalos de Tróia DDoS dão ao agente da ameaça a capacidade de realizar ataques DDoS. Isso é feito infectando vários dispositivos com o programa Cavalo de Tróia e, em seguida, controlando-os remotamente para iniciar um ataque DDoS em um endereço IP de destino. Os dispositivos infectados inundarão o IP com solicitações, sobrecarregando o sistema e fazendo com que ele funcione mal ou trave totalmente.
Quando um grupo de dispositivos anteriormente inofensivos é usado para realizar ataques, eles se tornam o que é conhecido como botnet. Em suma, são dispositivos "zumbis" que funcionam à vontade do invasor. As botnets são populares no cibercrime, pois ajudam agentes mal-intencionados a espalhar malware com mais eficiência.
4. Cavalo de Tróia rootkit
Rootkits são programas de software usados para acesso remoto em nível administrativo. Muitas vezes, esse acesso remoto não é autorizado e funciona como um vetor para um ataque cibernético. Com acesso administrativo por meio de um Trojan rootkit, o invasor pode executar uma série de funções diferentes para explorar o dispositivo infectado. Por exemplo, um cibercriminoso pode roubar informações confidenciais de login, executar outro programa malicioso ou espionar conversas privadas.
5. Trojans antivírus falsos
Como o nome sugere, os falsos Trojans antivírus se disfarçam como programas antivírus. Dessa forma, a vítima confiará no programa e assumirá que ele a mantém segura quando a verdade é exatamente o oposto. Embora o programa possa enganá-lo simulando operações de antivírus, o objetivo real é a exploração. Esse software assustará o usuário a pagar por medidas de proteção adicionais, portanto, enganando-o sem fundos.
Esse tipo de estratégia é particularmente eficaz com os menos experientes em tecnologia, como indivíduos mais velhos.
6. Trojans bancários
Os Trojans bancários concentram-se nos dados bancários. As credenciais bancárias são um tipo de informação muito procurado no domínio do crime cibernético, pois podem dar aos invasores acesso direto aos fundos da vítima. Esse tipo de dados é popular nos mercados da dark web, onde outros atores ilícitos pagam aos hackers para acessar os dados que eles roubaram. Sites de instituições financeiras são frequentemente alvo de Trojans bancários.
Quando um Trojan bancário é baixado no dispositivo da vítima, torna-se possível para o invasor obter suas credenciais bancárias. Além das credenciais de login, os Trojans bancários também podem ajudar o invasor a ignorar barreiras de autenticação de dois fatores, que muitas pessoas usam como medida de segurança em suas contas bancárias online.
7. Trojans ladrões de jogos
Trojans ladrões de jogos (ou simplesmente Trojans de jogos) são usados para roubar informações privadas por meio de contas de jogos. Existem milhões de contas de jogos online disponíveis hoje, oferecendo aos cibercriminosos um nicho para roubo de dados. Quando o Trojan acessa informações valiosas, ele transmite esses dados ao invasor. Por exemplo, a conta Steam de um usuário pode ser direcionada para acessar informações de pagamento ou roubar ativos virtuais.
8. Trojans espiões
Os cavalos de Tróia espiões estão preocupados em bisbilhotar a atividade da vítima. Quando o cavalo de Tróia infecta o dispositivo alvo, torna-se possível para o invasor conduzir vigilância remota da vítima usando spyware. Suas teclas digitadas, atividade de aplicativos, hábitos online e outras ações podem ser monitoradas para roubar dados. Por exemplo, quando uma vítima digita seus detalhes de login em um dispositivo infectado, o invasor pode registrar as teclas digitadas para ver quais são as credenciais.
Como alternativa, um operador de Trojan espião pode escutar uma conversa online privada para extrair informações valiosas que não deveriam estar acessíveis a eles. Talvez eles queiram coletar informações sobre uma instituição financeira ou até mesmo um órgão do governo.
Trojans são um perigo para nossos dispositivos
Cavalos de Tróia são tão versáteis que colocam os usuários da Internet em risco de várias maneiras, tanto que pode ser difícil evitá-los. Mas, conhecendo os riscos e tomando precauções extras ao usar seus dispositivos, você pode evitar cavalos de Tróia com mais eficiência e manter você e seus dados seguros.