O que é Trojan e como evitar este tipo de ataque virtual?

trojan, ou cavalo de tróia, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta”, de forma que usuários mal intencionados possam invadir seu computador.

Recentemente, publicamos um série de artigos sobre ameaças digitais como adwaremalware e spyware e te mostramos seus riscos e como se proteger contra eles. Já neste post, vamos apresentar o software malicioso do tipo Trojan, além de passar dicas de como lidar com ele.

Principais tópicos deste artigo

O que é Trojan?

O trojan não se classifica como um vírus ou worm, pois o vírus infecta arquivos e pode se auto-replicar se espalhando como anexo a outro programa. Os worms são um malware próximo ao vírus, mas não necessariamente precisam estar associados a outro programa para se espalhar.

Já o cavalo de troia (trojan) se caracteriza como um termo genérico para a entrega de malware, pois existem vários tipos de trojans. Ele se passa por um programa que simula alguma funcionalidade útil para você. Na verdade ele está escondendo um programa que pode trazer infecções ao seu computador e abrir portas para possibilitar invasões para, por exemplo, roubar senhas de usuário. Sua principal forma de propagação é por meio da internet, ao realizar o download de uma ferramenta gratuita.

Métodos de infecção

Os Trojans podem se passar por qualquer tipo de arquivo, como softwares, MP3s, anúncios de navegador e até aplicativos móveis. Abaixo citamos quatro comportamentos dos usuários que podem levar o seu computador a ser infectado:

1. Baixar arquivos crackeados. As promessas de uma cópia gratuita ilegal por mais que sejam atraentes podem ocultar um ataque de trojan.

2. Baixar programas gratuitos. O que parece um jogo grátis pode ser na verdade um Trojan, especialmente se você encontrá-lo em um site não confiável, como repositórios de torrents;

3. Abrir e interagir com e-mails desconhecidos. Se você receber um e-mail de remetente estranho e que possua um anexo importante, como fatura ou recibo de entrega, não clique nele;

4. Acessar sites suspeitos. Em alguns casos, apenas o fato de acessar um site já pode infectar seu computador. Já outros fazem uso de truques como transmissão de filme para que você baixe um codec de vídeo, sendo este na verdade um Trojan.

Conheça a melhor solução de proteção de e-mail

Tipos de trojans

Em sua maioria, os trojans têm a função de controlar o computador dos usuários, roubar dados, espionar usuários ou proliferar mais malwares para a máquina da vítima. Abaixo listamos os tipos de ameaças mais comuns que partem de um ataque Trojan:

  • Backdoors – geram acesso remoto ao sistema, alterando a segurança para permitir que o hacker mantenha controle sobre o dispositivo, a fim de roubar dados ou inserir ainda mais malwares.
  • Spyware – observa suas ações enquanto você acessa contas on-line ou insere dados do seu cartão de crédito para enviar seus dados para o hacker.
  • Trojans Zumbificantes – manipulam seu computador com o intuito de torná-lo um “escravo”, sob controle de um hacker.
  • Trojans Downloader – baixam e implementam outros softwares maliciosos como ransomware ou keyloggers.

Como remover um Trojan?

A maneira mais rápida e prática de remoção é por meio de soluções antivírus que podem detectar e limpar trojans. Também há a opção de remoção de maneira manual, mas deve haver cuidado para que se remova todos os programas no seu computador que estão afiliados ao trojan.

Como evitar infecções?

Manter bons hábitos de segurança é essencial para manter softwares maliciosos longe dos seus dispositivos. Além disso, sempre desconfie de sites que oferecem filmes e jogos gratuitos, pois são os chamarizes mais “irresistíveis” para o usuário.

Outra forma de precaução é alterar as configurações padrões do windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita de você ser enganado por um ícone de aparência inocente. Outras dicas que podemos citar são: sempre manter seu dispositivo atualizado, configurando atualizações automáticas, evitar de acessar sites inseguros ou suspeitos, usar senhas complexas e fazer uso de um firewall.

Como a maior plataforma de propagação de ameaças é hoje o e-mail, responsável por 90% de todos os ataques, recomendamos a utilização de uma solução de e-mail gateway com Antispam e AntiFraude.

MailInspector é um software voltado para segurança cibernética, que conta com proteção em tempo real, bloqueio de malwares e todo o tipo de ameaças antes mesmo que elas sejam ativadas em seu computador. Clique no banner para saber mais:

Veja como a HSC Labs melhorou a segurança de e-mail do MP-Bahia

Inscreva-se para receber notícias de cybersecurity

Bloqueie ataques que passam despercebidos por Microsoft e Google

Treine a sua equipe em cibersegurança

Respostas de 2

RECEBA NOTÍCIAS DE

Cybersecurity