O que é um cavalo de Troia?
Cuidado com gregos trazendo presentes: No poema épico de Virgílio, The Aeneid, um astuto estrategista de guerra grego chamado Odisseu elabora um plano para colocar seus homens dentro da cidade fortificada de Troia. Em vez de destruir ou escalar as muralhas da cidade, Odisseu vê outra maneira de entrar: através do engano. Os soldados troianos observam enquanto os gregos parecem navegar para longe, deixando para trás um enorme cavalo de madeira como símbolo de rendição. Embriagados pela vitória, os troianos trazem o cavalo para dentro de suas muralhas, apenas para descobrir que Odisseu e seus homens estavam escondidos lá o tempo todo.
Assim como seu homônimo, os ataques de cavalos de Troia (ou simplesmente "cavalos de Troia") em computação são definidos como um tipo de malware que usa engano e engenharia social para enganar usuários desavisados e fazê-los executar programas de computador aparentemente benignos que escondem segundas intenções maliciosas. Embora tecnicamente eles não sejam vírus de computador, mas sim uma forma separada de malware, "vírus cavalo de Troia" tornou-se uma forma comum de se referir a eles.
Como caracterizar um cavalo de Troia
Às vezes, as pessoas pensam em um cavalo de Troia como um vírus ou um worm, mas na verdade não é nenhum deles. Um vírus é um infectador de arquivos que pode se autorreplicar e se espalhar anexando-se a outro programa. Os worms são um tipo de malware semelhante aos vírus, mas não precisam ser anexados a outro programa para se espalhar. Atualmente, a maioria dos vírus é vista como ameaças legadas. Os worms também se tornaram raros, embora apareçam de vez em quando.
"Um Trojan pode ser como um canivete suíço de hacking".
Pense nos cavalos de Troia como um termo genérico para o fornecimento de malware , pois há vários tipos de cavalos de Troia. Dependendo da intenção do programador criminoso, um cavalo de Troia pode ser como um canivete suíço do hacking, atuandocomo um malware autônomo ou como uma ferramenta para outras atividades, como o fornecimento de futuras cargas úteis, a comunicação com o hacker em um momento posterior ou a abertura do sistema para ataques, assim como os soldados gregos fizeram de dentro da fortaleza de Troia.
Em outras palavras, um cavalo de Troia é uma estratégia de entrega que os hackers usam para entregar qualquer número de ameaças, desde ransomware que exige dinheiro imediatamente até spyware que se oculta enquanto rouba informações valiosas, como dados pessoais e financeiros.
Lembre-se de que adware ou PUPs (programas potencialmente indesejados) podem ser confundidos com cavalos de Troia porque o método de entrega é semelhante. Por exemplo, às vezes o adware entra sorrateiramente em seu computador como parte de um pacote de software. Você acha que está baixando um software, mas na verdade são dois ou três. Os autores do programa geralmente incluem o adware por motivos de marketing de afiliados, para que possam monetizar o instalador com ofertas - geralmente claramente identificadas. Esses empacotadores de adware são normalmente menos mal-intencionados do que os cavalos de Troia. Além disso, eles não se ocultam como fazem os cavalos de Troia. Mas como o vetor de distribuição do adware se assemelha ao de um cavalo de Troia, ele pode causar confusão.
Sintomas do vírus Trojan
Os cavalos de Troia podem se parecer com praticamente qualquer coisa, desde software e música gratuitos até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer comportamento imprudente do usuário pode levar a uma infecção por cavalos de Troia. Aqui estão alguns exemplos:
- Download de aplicativos crackeados. A promessa de uma cópia gratuita ilegal de um software pode ser atraente, mas o software crackeado ou o gerador de chave de ativação pode ocultar um ataque de Trojan.
- Download de programas gratuitos desconhecidos. O que parece ser um jogo ou um protetor de tela gratuito pode, na verdade, ser um cavalo de Troia, especialmente se for encontrado em um site não confiável.
- Abertura de anexos infectados. Você recebe um e-mail estranho com o que parece ser um anexo importante, como uma fatura ou um recibo de entrega, mas que lança um cavalo de Troia quando você clica nele.
- Visitar sites obscuros. Alguns sites precisam apenas de um momento para infectar seu computador. Outros usam truques como fingir transmitir um filme popular, mas somente se você baixar um determinado codec de vídeo, que na verdade é um cavalo de Troia.
- Qualquer outra engenharia social que se disfarce aproveitando as últimas tendências. Por exemplo, em dezembro de 2017, descobriu-se que uma extensa base instalada de processadores Intel estava vulnerável a ataques devido a problemas de hardware. Os hackers aproveitaram o pânico que se seguiu para falsificar um patch chamado Smoke Loader, que instalava um cavalo de Troia.
Notícias sobre cavalos de Troia
- SharkBot, um trojan bancário para Android, esvazia contas de usuários.
- Fonte de Trojan: Ocultação de código malicioso à vista de todos
- O Trojan Polazert usa resultados envenenados da Pesquisa Google para se espalhar
- Bizarro: um cavalo de Troia bancário cheio de truques desagradáveis
- Android O Trojan xHelper usa táticas de reinfecção persistentes: veja como removê-lo
- Nova versão do Trojan IcedID usa cargas úteis esteganográficas
- Novo malware Android Trojan descoberto no Google Play
- Trojans: Qual é o verdadeiro problema?
Histórico do vírus cavalo de Troia
Diversão e jogos
Um programa chamado ANIMAL, lançado em 1975, é geralmente considerado o primeiro exemplo mundial de um ataque de Trojan. Ele se apresentava como um jogo simples do tipo vinte perguntas. Entretanto, nos bastidores, o jogo se copiava em diretórios compartilhados onde outros usuários poderiam encontrá-lo. A partir daí, o jogo poderia se espalhar por todo o computador. A partir daí, o jogo podia se espalhar por redes de computadores inteiras. Na maioria das vezes, era uma brincadeira inofensiva.
Em dezembro de 1989, os ataques de cavalos de Troia não eram mais para brincadeiras. Vários milhares de disquetes contendo o Cavalo de Troia AIDS, o primeiro ransomware conhecido, foram enviados por correio para assinantes da revista PC Business World e para uma lista de correspondência da conferência sobre AIDS da Organização Mundial da Saúde. Esse cavalo de Troia DOS ficava inativo por 90 ciclos de inicialização, criptografava todos os nomes de arquivos do sistema e, em seguida, exibia um aviso solicitando que o usuário enviasse US$ 189 para uma caixa postal no Panamá para receber um programa de descriptografia.
Na década de 1990, outro Trojan infame apareceu disfarçado na forma de um simples jogo Whack-A-Mole. O programa escondia uma versão do NetBus, um programa que permite controlar remotamente um sistema de computador Microsoft Windows por meio de uma rede. Com o acesso remoto, o invasor poderia fazer várias coisas em um computador, até mesmo abrir sua bandeja de CD.
Amor e dinheiro
Em 2000, um cavalo de Troia chamado ILOVEYOU tornou-se o ataque cibernético mais destrutivo da história na época, com danos estimados em até US$ 8,7 bilhões. Os destinatários recebiam um e-mail com o que parecia ser um anexo de texto chamado "ILOVEYOU". Se eles tivessem a curiosidade de abri-lo, o programa iniciaria um script que sobrescreveria seus arquivos e se enviaria para todos os e-mails da lista de contatos do usuário. Por mais inteligente que o worm fosse do ponto de vista técnico, o uso da engenharia social era, sem dúvida, seu componente mais engenhoso.
Durante a década de 2000, os ataques de cavalos de Troia continuaram a evoluir, assim como as ameaças que eles carregavam. Em vez de visar a curiosidade das pessoas, os cavalos de Troia aproveitaram o aumento do download ilegal, disfarçando o malware como arquivos de música, filmes ou codecs de vídeo. Em 2002, surgiu um cavalo de Troia backdoor baseado no Windows chamado Beast, capaz de infectar quase todas as versões do Windows. Em seguida, no final de 2005, outro cavalo de Troia backdoor chamado Zlob foi distribuído disfarçado como um codec de vídeo necessário na forma de ActiveX.
Os anos 2000 também viram um aumento no número de usuários do Mac e os criminosos cibernéticos seguiram o exemplo. Em 2006, foi anunciada a descoberta do primeiro malware para o Mac OS X, um cavalo de Troia de baixa ameaça conhecido como OSX/Leap-A ou OSX/Oompa-A.
As motivações por trás dos ataques de cavalos de Troia também começaram a mudar nessa época. Muitos dos primeiros ataques cibernéticos eram motivados pelo desejo de poder, controle ou pura destruição. Na década de 2000, um número cada vez maior de ataques era motivado pela ganância. Em 2007, um cavalo de Troia chamado Zeus visava a Microsoft Windows para roubar informações bancárias por meio de um keylogger. Em 2008, os hackers lançaram o Torpig, também conhecido como Sinowal e Mebroot, que desativava os aplicativos antivírus, permitindo que outras pessoas acessassem o computador, modificassem dados e roubassem informações confidenciais, como senhas e outros dados sigilosos.
Maior e pior
Quando o crime cibernético entrou na década de 2010, a ganância continuou, mas os hackers começaram a pensar mais alto. O aumento de criptomoedas não rastreáveis, como o Bitcoin, levou a um aumento nos ataques de ransomware. Em 2013, o cavalo de Troia Cryptolocker foi descoberto. O Cryptolocker criptografa os arquivos no disco rígido do usuário e exige o pagamento de um resgate ao desenvolvedor para receber a chave de descriptografia. Mais tarde, no mesmo ano, vários cavalos de Troia imitadores de ransomware também foram descobertos.
"Muitos dos cavalos de Troia de que ouvimos falar hoje foram projetados para atingir uma empresa, uma organização ou até mesmo um governo específico."
A década de 2010 também registrou uma mudança na forma como as vítimas são visadas. Embora muitos cavalos de Troia ainda usem uma abordagem geral, tentando infectar o maior número possível de usuários, uma abordagem mais direcionada parece estar em ascensão. Muitos dos cavalos de Troia de que ouvimos falar hoje foram projetados para atingir uma empresa, uma organização ou até mesmo um governo específico. Em 2010, o Stuxnet, um cavalo de Troia Windows , foi detectado. Foi o primeiro worm a atacar sistemas de controle computadorizados, e há sugestões de que tenha sido projetado para atingir instalações nucleares iranianas. Em 2016, o Tiny Banker Trojan (Tinba) ganhou as manchetes. Desde sua descoberta, descobriu-se que ele infectou mais de duas dúzias de grandes instituições bancárias nos Estados Unidos, incluindo TD Bank, Chase, HSBC, Wells Fargo, PNC e Bank of America. Em 2018, o cavalo de Troia Emotet, que já foi um cavalo de Troia bancário por si só, foi visto entregando outros tipos de malware, incluindo outros cavalos de Troia.
Como uma das maneiras mais antigas e comuns de entregar malware, a história dos Trojans segue a história do cibercrime em si. O que começou como uma forma de pregar peças em amigos evoluiu para uma maneira de destruir redes, roubar informações, ganhar dinheiro e tomar poder. Os dias das brincadeiras ficaram para trás. Em vez disso, eles continuam sendo ferramentas cibercriminosas sérias, usadas principalmente para roubo de dados, espionagem e ataques de Distributed Denial of Service (DDoS).
Quais são os diferentes tipos de cavalos de Troia?
Os cavalos de Troia são versáteis e muito populares, por isso é difícil caracterizar cada tipo. Dito isso, a maioria dos cavalos de Troia é projetada para assumir o controle do computador do usuário, roubar dados, espionar usuários ou inserir mais malware no computador da vítima. Aqui estão algumas ameaças comuns provenientes de ataques de cavalos de Troia:
- Backdoors, que criam acesso remoto ao seu sistema. Esse tipo de malware altera sua segurança para permitir que o hacker controle o dispositivo, roube seus dados e até mesmo faça download de mais malware.
- Spyware, que monitora enquanto você acessa contas online ou insere os dados do seu cartão de crédito. Eles então transmitem suas senhas e outros dados identificáveis de volta para o hacker.
- Trojans Zumbis, que tomam o controle do seu computador para transformá-lo em um escravo em uma rede sob controle do hacker. Este é o primeiro passo para criar uma botnet (robot + network), frequentemente usada para realizar um ataque de negação de serviço distribuído (DDoS), projetado para derrubar uma rede ao sobrecarregá-la com tráfego.
- Downloaders Trojans, sendo o Emotet um bom exemplo, baixam e implantam outros módulos maliciosos, como ransomware ou keyloggers.
- Dialer Trojans, que podem parecer anacrônicos, já que não usamos mais modems de conexão discada. Mas falaremos mais sobre isso na próxima seção.
Aplicativos trojanizados em smartphones Android
Os Trojans não são apenas um problema para laptops e desktops. Eles também atacam dispositivos móveis, o que faz sentido, dado o alvo tentador apresentado pelos bilhões de telefones em uso.
Assim como nos computadores, o Trojan se apresenta como um programa legítimo, embora, na verdade, seja uma versão falsa do aplicativo cheia de malware.
Esses Trojans costumam espreitar em mercados de aplicativos não oficiais e piratas, atraindo usuários para baixá-los. Os Trojans causam todo tipo de travessura, infectando o telefone com anúncios e keyloggers, que podem roubar informações. Dialer Trojans podem até gerar receita ao enviar SMS para números pagos.
“Extensões de navegador também podem agir como Trojans….”
Usuários de Android já foram vítimas de aplicativos Trojanizados mesmo na Google Play, que está constantemente escaneando e eliminando aplicativos comprometidos (muitas vezes após a descoberta do Trojan). Extensões de navegador podem atuar como Trojans também, já que são capazes de transportar códigos maliciosos embutidos.
Embora o Google possa remover extensões de navegador dos computadores, nos telefones os Trojans podem colocar ícones transparentes na tela. São invisíveis para o usuário, mas ainda assim reagem ao toque do dedo para ativar seu malware.
Quanto aos usuários de iPhone, há boas notícias: as políticas restritivas da Apple quanto ao acesso à sua App Store, iOS e outros aplicativos no telefone fazem um ótimo trabalho ao prevenir incursões de Trojans. A única exceção ocorre para aqueles que jailbreak seus telefones na busca por baixar aplicativos gratuitos de sites que não sejam a App Store. Instalar aplicativos arriscados fora das configurações da Apple o torna vulnerável a Trojans.
Como faço para remover um vírus Trojan?
Uma vez que um Trojan infecta seu dispositivo, a forma mais universal de limpar e restaurá-lo ao estado desejado é utilizar uma ferramenta anti-malware de boa qualidade e automatizada e fazer uma varredura completa do sistema. Se você estiver preocupado com uma infecção por Trojan, experimente nosso scanner gratuito de Trojan para verificar seu dispositivo.
Existem muitos programas antivírus gratuitos e anti-malware — incluindo nossos próprios produtos para Windows, Android e Mac — que detectam e removem adwares e malwares. Na verdade, o Malwarebytes detecta todos os Trojans conhecidos e mais, já que 80% das detecções de Trojans são feitas por análise heurística. Nós ainda ajudamos a mitigar infecções adicionais cortando a comunicação entre o malware inserido e qualquer servidor backend, o que isola o Trojan. Nossa ferramenta anti-malware gratuita escaneará e removerá malware existente, e nosso produto premium escaneará proativamente e protegerá contra malwares como Trojans, vírus, worms e ransomware. Você pode começar com um teste gratuito de nossos produtos premium para testá-los você mesmo.
Como posso prevenir um vírus Trojan?
Como os Trojans dependem de enganar os usuários para entrarem no computador, a maioria das infecções pode ser evitada permanecendo vigilante e observando bons hábitos de segurança. Pratique um ceticismo saudável sobre sites que oferecem filmes gratuitos ou jogos de azar, optando, em vez disso, por baixar programas gratuitos diretamente do site do produtor em vez de servidores mirror não autorizados.
Outra precaução a considerar: altere as configurações padrão do Windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita que você seja enganado por um ícone de aparência inocente.
Outras boas práticas, além de instalar o Malwarebytes para Windows, Malwarebytes para Android e Malwarebytes para Mac, incluem:
- Executar verificações diagnósticas periódicas
- Configurar atualizações automáticas do software do sistema operacional, garantindo que você tenha as últimas atualizações de segurança
- Manter seus aplicativos atualizados, garantindo que qualquer vulnerabilidade de segurança seja corrigida
- Evitar sites inseguros ou suspeitos
- Desconfiar de anexos e links não verificados em e-mails desconhecidos
- Usar senhas complexas
- Manter-se protegido por um firewall
Como o Malwarebytes Premium te protege
Na Malwarebytes, levamos a prevenção de infecções a sério, e é por isso que bloqueamos agressivamente tanto sites quanto anúncios que consideramos fraudulentos ou suspeitos. Por exemplo, bloqueamos sites de torrent como o The Pirate Bay. Embora muitos usuários experientes tenham usado tais sites sem problemas, alguns dos arquivos que eles oferecem para download são realmente Trojans. Por motivos semelhantes, também bloqueamos a mineração de criptomoedas através de navegadores, mas o usuário pode optar por desativar o bloqueio e se conectar.
Nosso raciocínio é que é melhor errar pelo excesso de segurança. Se você quiser correr o risco, é fácil adicionar um site à lista de permissões, mas mesmo quem tem conhecimentos de tecnologia pode cair em um Trojan convincente.
Para saber mais sobre Trojans, malware e outras ciberameaças, visite o blog Malwarebytes Labs. O que você aprender pode te ajudar a evitar uma infecção no futuro.