O que é um cavalo de Troia?
Cuidado com os gregos que trazem presentes: No poema épico de Virgílio, A Eneida, um inteligente estrategista de guerra grego chamado Odisseu elabora um plano para levar seus homens para dentro da cidade murada de Troia. Em vez de destruir ou escalar as muralhas da cidade, Odisseu vê outra maneira de entrar: por meio do engano. Os soldados troianos observam enquanto os gregos parecem se afastar, deixando para trás um cavalo de madeira gigante como sinal de rendição. Embriagados pela vitória, os troianos levam o cavalo para dentro de suas muralhas, apenas para descobrir que Odisseu e seus homens estavam escondidos lá dentro o tempo todo.
Assim como seu homônimo, os ataques de cavalos de Troia (ou simplesmente "cavalos de Troia") em computação são definidos como um tipo de malware que usa engano e engenharia social para enganar usuários desavisados e fazê-los executar programas de computador aparentemente benignos que escondem segundas intenções maliciosas. Embora tecnicamente eles não sejam vírus de computador, mas sim uma forma separada de malware, "vírus cavalo de Troia" tornou-se uma forma comum de se referir a eles.
Como caracterizar um cavalo de Troia
Às vezes, as pessoas pensam em um cavalo de Troia como um vírus ou um worm, mas na verdade não é nenhum deles. Um vírus é um infectador de arquivos que pode se autorreplicar e se espalhar anexando-se a outro programa. Os worms são um tipo de malware semelhante aos vírus, mas não precisam ser anexados a outro programa para se espalhar. Atualmente, a maioria dos vírus é vista como ameaças legadas. Os worms também se tornaram raros, embora apareçam de vez em quando.
"Um Trojan pode ser como um canivete suíço de hacking".
Pense nos cavalos de Troia como um termo genérico para o fornecimento de malware , pois há vários tipos de cavalos de Troia. Dependendo da intenção do programador criminoso, um cavalo de Troia pode ser como um canivete suíço do hacking, atuandocomo um malware autônomo ou como uma ferramenta para outras atividades, como o fornecimento de futuras cargas úteis, a comunicação com o hacker em um momento posterior ou a abertura do sistema para ataques, assim como os soldados gregos fizeram de dentro da fortaleza de Troia.
Em outras palavras, um cavalo de Troia é uma estratégia de entrega que os hackers usam para entregar qualquer número de ameaças, desde ransomware que exige dinheiro imediatamente até spyware que se oculta enquanto rouba informações valiosas, como dados pessoais e financeiros.
Lembre-se de que adware ou PUPs (programas potencialmente indesejados) podem ser confundidos com cavalos de Troia porque o método de entrega é semelhante. Por exemplo, às vezes o adware entra sorrateiramente em seu computador como parte de um pacote de software. Você acha que está baixando um software, mas na verdade são dois ou três. Os autores do programa geralmente incluem o adware por motivos de marketing de afiliados, para que possam monetizar o instalador com ofertas - geralmente claramente identificadas. Esses empacotadores de adware são normalmente menos mal-intencionados do que os cavalos de Troia. Além disso, eles não se ocultam como fazem os cavalos de Troia. Mas como o vetor de distribuição do adware se assemelha ao de um cavalo de Troia, ele pode causar confusão.
Sintomas do vírus Trojan
Os cavalos de Troia podem se parecer com praticamente qualquer coisa, desde software e música gratuitos até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer comportamento imprudente do usuário pode levar a uma infecção por cavalos de Troia. Aqui estão alguns exemplos:
- Download de aplicativos crackeados. A promessa de uma cópia gratuita ilegal de um software pode ser atraente, mas o software crackeado ou o gerador de chave de ativação pode ocultar um ataque de Trojan.
- Download de programas gratuitos desconhecidos. O que parece ser um jogo ou um protetor de tela gratuito pode, na verdade, ser um cavalo de Troia, especialmente se for encontrado em um site não confiável.
- Abertura de anexos infectados. Você recebe um e-mail estranho com o que parece ser um anexo importante, como uma fatura ou um recibo de entrega, mas que lança um cavalo de Troia quando você clica nele.
- Visitar sites obscuros. Alguns sites precisam apenas de um momento para infectar seu computador. Outros usam truques como fingir transmitir um filme popular, mas somente se você baixar um determinado codec de vídeo, que na verdade é um cavalo de Troia.
- Qualquer outra engenharia social que se disfarce aproveitando as últimas tendências. Por exemplo, em dezembro de 2017, descobriu-se que uma extensa base instalada de processadores Intel estava vulnerável a ataques devido a problemas de hardware. Os hackers aproveitaram o pânico que se seguiu para falsificar um patch chamado Smoke Loader, que instalava um cavalo de Troia.
Notícias sobre cavalos de Troia
- SharkBot Android banking Trojan limpa os usuários
- Fonte de Trojan: Ocultação de código malicioso à vista de todos
- O Trojan Polazert usa resultados envenenados da Pesquisa Google para se espalhar
- Bizarro: um cavalo de Troia bancário cheio de truques desagradáveis
- Android O Trojan xHelper usa táticas de reinfecção persistentes: veja como removê-lo
- Nova versão do Trojan IcedID usa cargas úteis esteganográficas
- Novo malware Android Trojan descoberto no Google Play
- Trojans: Qual é o verdadeiro problema?
Histórico do vírus cavalo de Troia
Diversão e jogos
Um programa chamado ANIMAL, lançado em 1975, é geralmente considerado o primeiro exemplo mundial de um ataque de Trojan. Ele se apresentava como um jogo simples do tipo vinte perguntas. Entretanto, nos bastidores, o jogo se copiava em diretórios compartilhados onde outros usuários poderiam encontrá-lo. A partir daí, o jogo poderia se espalhar por todo o computador. A partir daí, o jogo podia se espalhar por redes de computadores inteiras. Na maioria das vezes, era uma brincadeira inofensiva.
Em dezembro de 1989, os ataques de cavalos de Troia não eram mais para brincadeiras. Vários milhares de disquetes contendo o Cavalo de Troia AIDS, o primeiro ransomware conhecido, foram enviados por correio para assinantes da revista PC Business World e para uma lista de correspondência da conferência sobre AIDS da Organização Mundial da Saúde. Esse cavalo de Troia DOS ficava inativo por 90 ciclos de inicialização, criptografava todos os nomes de arquivos do sistema e, em seguida, exibia um aviso solicitando que o usuário enviasse US$ 189 para uma caixa postal no Panamá para receber um programa de descriptografia.
Na década de 1990, outro Trojan infame apareceu disfarçado na forma de um simples jogo Whack-A-Mole. O programa escondia uma versão do NetBus, um programa que permite controlar remotamente um sistema de computador Microsoft Windows por meio de uma rede. Com o acesso remoto, o invasor poderia fazer várias coisas em um computador, até mesmo abrir sua bandeja de CD.
Amor e dinheiro
Em 2000, um cavalo de Troia chamado ILOVEYOU tornou-se o ataque cibernético mais destrutivo da história na época, com danos estimados em até US$ 8,7 bilhões. Os destinatários recebiam um e-mail com o que parecia ser um anexo de texto chamado "ILOVEYOU". Se eles tivessem a curiosidade de abri-lo, o programa iniciaria um script que sobrescreveria seus arquivos e se enviaria para todos os e-mails da lista de contatos do usuário. Por mais inteligente que o worm fosse do ponto de vista técnico, o uso da engenharia social era, sem dúvida, seu componente mais engenhoso.
Durante a década de 2000, os ataques de cavalos de Troia continuaram a evoluir, assim como as ameaças que eles carregavam. Em vez de visar a curiosidade das pessoas, os cavalos de Troia aproveitaram o aumento do download ilegal, disfarçando o malware como arquivos de música, filmes ou codecs de vídeo. Em 2002, surgiu um cavalo de Troia backdoor baseado no Windows chamado Beast, capaz de infectar quase todas as versões do Windows. Em seguida, no final de 2005, outro cavalo de Troia backdoor chamado Zlob foi distribuído disfarçado como um codec de vídeo necessário na forma de ActiveX.
Os anos 2000 também viram um aumento no número de usuários do Mac e os criminosos cibernéticos seguiram o exemplo. Em 2006, foi anunciada a descoberta do primeiro malware para o Mac OS X, um cavalo de Troia de baixa ameaça conhecido como OSX/Leap-A ou OSX/Oompa-A.
As motivações por trás dos ataques de cavalos de Troia também começaram a mudar nessa época. Muitos dos primeiros ataques cibernéticos eram motivados pelo desejo de poder, controle ou pura destruição. Na década de 2000, um número cada vez maior de ataques era motivado pela ganância. Em 2007, um cavalo de Troia chamado Zeus visava a Microsoft Windows para roubar informações bancárias por meio de um keylogger. Em 2008, os hackers lançaram o Torpig, também conhecido como Sinowal e Mebroot, que desativava os aplicativos antivírus, permitindo que outras pessoas acessassem o computador, modificassem dados e roubassem informações confidenciais, como senhas e outros dados sigilosos.
Maior e pior
Quando o crime cibernético entrou na década de 2010, a ganância continuou, mas os hackers começaram a pensar mais alto. O aumento de criptomoedas não rastreáveis, como o Bitcoin, levou a um aumento nos ataques de ransomware. Em 2013, o cavalo de Troia Cryptolocker foi descoberto. O Cryptolocker criptografa os arquivos no disco rígido do usuário e exige o pagamento de um resgate ao desenvolvedor para receber a chave de descriptografia. Mais tarde, no mesmo ano, vários cavalos de Troia imitadores de ransomware também foram descobertos.
"Muitos dos cavalos de Troia de que ouvimos falar hoje foram projetados para atingir uma empresa, uma organização ou até mesmo um governo específico."
A década de 2010 também registrou uma mudança na forma como as vítimas são visadas. Embora muitos cavalos de Troia ainda usem uma abordagem geral, tentando infectar o maior número possível de usuários, uma abordagem mais direcionada parece estar em ascensão. Muitos dos cavalos de Troia de que ouvimos falar hoje foram projetados para atingir uma empresa, uma organização ou até mesmo um governo específico. Em 2010, o Stuxnet, um cavalo de Troia Windows , foi detectado. Foi o primeiro worm a atacar sistemas de controle computadorizados, e há sugestões de que tenha sido projetado para atingir instalações nucleares iranianas. Em 2016, o Tiny Banker Trojan (Tinba) ganhou as manchetes. Desde sua descoberta, descobriu-se que ele infectou mais de duas dúzias de grandes instituições bancárias nos Estados Unidos, incluindo TD Bank, Chase, HSBC, Wells Fargo, PNC e Bank of America. Em 2018, o cavalo de Troia Emotet, que já foi um cavalo de Troia bancário por si só, foi visto entregando outros tipos de malware, incluindo outros cavalos de Troia.
Como uma das formas mais antigas e mais comuns de distribuição de malware, a história dos cavalos de Troia acompanha a história do próprio crime cibernético. O que começou como uma forma de pregar peças nos amigos se transformou em uma maneira de destruir redes, roubar informações, ganhar dinheiro e tomar o poder. Os dias de pegadinhas já se foram há muito tempo. Em vez disso, elas continuam a ser ferramentas sérias do crime cibernético, usadas principalmente para roubo de dados, espionagem e ataques de negação de serviço distribuído (DDoS).
Quais são os diferentes tipos de cavalos de Troia?
Os cavalos de Troia são versáteis e muito populares, por isso é difícil caracterizar cada tipo. Dito isso, a maioria dos cavalos de Troia é projetada para assumir o controle do computador do usuário, roubar dados, espionar usuários ou inserir mais malware no computador da vítima. Aqui estão algumas ameaças comuns provenientes de ataques de cavalos de Troia:
- Backdoors, que criam acesso remoto ao seu sistema. Esse tipo de malware altera sua segurança para permitir que o hacker controle o dispositivo, roube seus dados e até mesmo faça download de mais malware.
- Spyware, que observa enquanto você acessa contas on-line ou digita os detalhes do seu cartão de crédito. Em seguida, eles transmitem suas senhas e outros dados de identificação para o hacker.
- Trojans zumbificadores, que assumem o controle do seu computador para torná-lo um escravo em uma rede sob o controle do hacker. Essa é a primeira etapa na criação de um botnet (robô + rede), que geralmente é usado para realizar um ataque de negação de serviço distribuído (DDoS) projetado para derrubar uma rede inundando-a com tráfego.
- Os cavalos de Troia de download, sendo o Emotet um bom exemplo, baixam e implantam outros módulos mal-intencionados, como ransomware ou keyloggers.
- Dialer Trojans, o que pode parecer anacrônico, já que não usamos mais modems dial-up. Mas falaremos mais sobre isso na próxima seção.
Aplicativos trojanizados em smartphones Android
Os cavalos de Troia não são um problema apenas para laptops e desktops. Eles também atacam dispositivos móveis, o que faz sentido, dado o alvo tentador apresentado pelos bilhões de telefones em uso.
Assim como nos computadores, o cavalo de Troia se apresenta como um programa legítimo, embora seja, na verdade, uma versão falsa do aplicativo repleta de malware.
Esses cavalos de Troia geralmente se escondem em mercados de aplicativos não oficiais e piratas, atraindo os usuários a baixá-los. Os cavalos de Troia realizam toda a gama de maldades, infectando o telefone com anúncios e keyloggers, que podem roubar informações. Os cavalos de Troia discadores podem até gerar receita enviando textos SMS premium.
"Os complementos de extensão do navegador podem atuar como cavalos de Troia, bem como...."
Android Os usuários têm sido vítimas de aplicativos trojanizados até mesmo do Google Play, que está constantemente verificando e eliminando aplicativos armados (muitas vezes após a descoberta do trojan). Os complementos de extensão de navegador também podem atuar como cavalos de Troia, pois são uma carga útil capaz de transportar códigos maliciosos incorporados.
Embora o Google possa remover os complementos do navegador dos computadores, nos telefones os cavalos de Troia podem colocar ícones transparentes na tela. Ele é invisível para o usuário, mas reage ao toque de um dedo para iniciar o malware.
Quanto aos usuários do iPhone, há boas notícias: As políticas restritivas da Apple em relação ao acesso à App Store, iOS e a quaisquer outros aplicativos no telefone fazem um bom trabalho para evitar incursões de cavalos de Troia. A única exceção ocorre para aqueles que fazem o jailbreak de seus telefones na tentativa de baixar aplicativos gratuitos de outros sites que não a App Store. A instalação de aplicativos de risco fora das configurações da Apple o torna vulnerável a cavalos de Troia.
Como faço para remover um vírus Trojan?
Quando um cavalo de Troia infecta seu dispositivo, a maneira mais universal de limpá-lo e restaurá-lo ao estado desejado é usar uma ferramenta antimalware automatizada e de boa qualidade e fazer uma verificação completa do sistema. Se estiver preocupado com uma infecção por cavalos de Troia, experimente nosso verificador de cavalos de Troia gratuito para verificar seu dispositivo.
Há muitos programas antivírus e antimalware gratuitos - inclusive nossos próprios produtos para Windows, Android e Mac- que detectam e removem adware e malware. De fato, o Malwarebytes detecta todos os cavalos de Troia conhecidos e muito mais, pois 80% da detecção de cavalos de Troia é feita por análise heurística. Ajudamos até mesmo a reduzir infecções adicionais, cortando a comunicação entre o malware inserido e qualquer servidor de back-end, o que isola o cavalo de Troia. Nossa ferramenta gratuita de malware examinará e removerá o malware existente, e nosso produto premium examinará e protegerá proativamente contra malware como cavalos de Troia, vírus, worms e ransomware. Você pode começar com uma avaliação gratuita de nossos produtos premium para testá-los por si mesmo.
Como posso evitar um vírus Trojan?
Como os cavalos de Troia dependem de enganar os usuários para que eles entrem no computador, a maioria das infecções pode ser evitada mantendo-se vigilante e observando bons hábitos de segurança. Pratique um ceticismo saudável em relação a sites que oferecem filmes ou jogos de azar gratuitos e, em vez disso, opte por fazer o download de programas gratuitos diretamente do site do produtor e não de servidores espelho não autorizados.
Outra precaução a ser considerada: altere as configurações padrão do site Windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita que você seja enganado por um ícone de aparência inocente.
Outras boas práticas além de instalar Malwarebytes para Windows, Malwarebytes para Android e Malwarebytes para Mac incluem:
- Execução de varreduras de diagnóstico periódicas
- Configuração de atualizações automáticas do software do seu sistema operacional, garantindo que você tenha as atualizações de segurança mais recentes
- Manter seus aplicativos atualizados, garantindo que todas as vulnerabilidades de segurança sejam corrigidas
- Evitar sites inseguros ou suspeitos
- Ser cético em relação a anexos e links não verificados em e-mails desconhecidos
- Uso de senhas complexas
- Ficar atrás de um firewall
Como o site Malwarebytes Premium protege você
Em Malwarebytes, levamos a sério a prevenção de infecções, e é por isso que bloqueamos agressivamente sites e anúncios que consideramos fraudulentos ou suspeitos. Por exemplo, bloqueamos sites de torrent como o The Pirate Bay. Embora muitos usuários experientes tenham usado esses sites sem problemas, alguns dos arquivos que eles oferecem para download são, na verdade, cavalos de Troia. Por motivos semelhantes, também bloqueamos a criptomineração por meio de navegadores, mas o usuário pode optar por desativar o bloqueio e se conectar.
Nosso raciocínio é que é melhor errar pelo lado da segurança. Se você quiser correr o risco, é fácil colocar um site na lista de permissões, mas até mesmo os especialistas em tecnologia podem cair em um cavalo de Troia convincente.
Para saber mais sobre cavalos de Troia, malware e outras ameaças cibernéticas, visite o blogMalwarebytes Labs . O que você aprender poderá ajudá-lo a evitar uma infecção no futuro.