O que é trojan?

Trojan atacando segurança robusta.
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

O trojan, ou cavalo de tróia, é um malware muito utilizado para invasões e roubos de dados. As formas mais avançadas de trojan agem abrindo canais de comunicação entre a máquina hackeada e o cibercriminoso, as chamadas backdoors.

Assim, os trojans acabam sendo uma ameaça perigosa que pode acessar informações confidenciais da máquina ou até mesmo instalar outros tipos de malware, como ransomware.

Existem diferentes tipos de trojan e é comum que as pessoas confundam trojan com vírus e worm. Mas nós já adiantamos que eles são ameaças distintas. Os trojans não se autoreplicam e nem infectam outros documentos, diferentemente dos seus colegas vírus e worm.

Para se espalhar, os trojans necessitam da interação do usuário. Por exemplo, é preciso que a pessoa abra um anexo de e-mail ou execute um arquivo baixado na internet.

Neste artigo, você vai ler mais sobre:

Inscreva-se no blog da Gatefy

Como os trojans infectam

Para explicar como os trojan infectam máquinas, vamos contar uma história. Nos poemos épicos Eneida e Odisseia, atribuídos respectivamente a Virgílio e Homero, um sábio guerreiro grego chamado Ulisses encontrou uma maneira incomum para ultrapassar as imensas muralhas de Troia. Como a guerra parecia interminável, os gregos enviariam uma oferenda para os troianos: um grande cavalo de madeira.

O presente foi recolhido para dentro da cidade, mas o que os troianos não sabiam é que o gigantesco cavalo escondia soldados gregos. Conhecendo ou não os poemas, você já consegue imaginar o fim da história. Os gregos venceram porque engaram os troianos. Nos dispositivos eletrônicos, é assim que um trojan funciona também.

Como os trojans agem

O trojan, geralmente, vem camuflado como um arquivo inofensivo e, por isso, passa despercebido até mesmo por ferramentas de detecção de ameaças. As formas mais comuns de infecção são via download de arquivos infectados recebidos por e-mail ou baixados de sites suspeitos.

Os cibercriminosos usam a mesma lógica de Ulisses. Utilizando engenharia social e outras técnicas de persuasão, eles induzem usuários desatentos a executarem programas que aparentemente são legítimos e seguros. Em outras palavras, é o próprio usuário quem traz a ameaça para dentro do dispositivo e a executa.

E como já dissemos, os trojans podem ser usados para diferentes propósitos. Ele pode ser uma ameaça não tão invasiva, somente brincando com o seu navegador, por exemplo. Mas, na maioria dos casos, os trojans são utilizados para obter acesso e controle sobre a sua máquina.

Agora imagine o caso de uma empresa. Pense que um trojan pode estar instalado em uma máquina de alguém do departamento financeiro, coletando informações bancárias da própria empresa, de clientes e também de parceiros.

Os trojans também são usados para a criação de redes de zumbis, ou botnets. Uma botnet é quando um hacker usa um conjunto de máquinas infectadas para promover outros ataques. Os dispositivos infectados são chamados de zumbis.

Quais são os tipos de trojans

Há muitas categorias de trojan e os nomes delas fazem referência à função principal que o trojan desempenha. Aqui temos 4 exemplos:

  1. Backdoor Trojan. Eles são aqueles trojans que abrem backdoors para os criminosos terem total acesso à maquina.
  2. Downloader Trojan. Eles têm como função principal baixar e executar outros códigos maliciosos na máquina, como ransomwares.
  3. DDoS Trojan. Eles são os trojans responsáveis por tornarem o computador um zumbi que depois será usado em outros ataques.
  4. Spy Trojan. Eles são os trojans responsáveis por reportar para o hacker todas as ações e atividades do dispositivo infectado.

Como se proteger dos trojans

A melhor maneira de se proteger contra trojans são aquelas velhas e boas dicas de proteção contra malware, como não fazer download de arquivos suspeitos, não navegar em sites suspeitos, manter o sistema operacional da máquina atualizado, usar senhas complexas e utilizar ferramentas de proteção e de detecção de ameaças.

Aliás, no caso de empresas, é recomendado o uso de um software de proteção de e-mails, com antispam, antivírussandbox e outros mecanismos de segurança. É importante tendo em vista que uma das princiais formas de infecção de trojans são as mensagens eletrônicas.

Agora, se você acha que o seu computador já está infectado com trojan, a melhor maneira é fazer uma varredura no seu sistema usando um software anti-malware. Há muitos deles na internet, incluindo versões gratuitas confiáveis.

Clique aqui para conhecer a solução de segurança de e-mail da Gatefy.

Phishing: a maior ameaça do mundo
Faça o download deste ebook para entender tudo sobre phishing, das características às técnicas mais usadas.
Compartilhe este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Inscreva-se no nosso blog
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas