Cavalo de Troia - Vírus ou malware?

Os cavalos de Troia são programas que afirmam desempenhar uma função mas, na realidade, desempenham outra, normalmente maliciosa. Os cavalos de Troia podem assumir a forma de anexos, descarregamentos e vídeos/programas falsos.

.st0{fill:#0D3ECC;} DESCARREGAR MALWAREBYTES GRATUITAMENTE

Também para Windows, iOS, Android, Chromebook e Para empresas

imagem do cabeçalho do trojan

O que é um cavalo de Troia? 

Cuidado com os gregos que trazem presentes: No poema épico de Virgílio, A Eneida, um astuto estratega de guerra grego chamado Odisseu concebe um plano para levar os seus homens para dentro da cidade murada de Troia. Em vez de destruir ou escalar as muralhas da cidade, Odisseu vê outra forma de entrar: através do engano. Os soldados troianos observam enquanto os gregos parecem afastar-se, deixando para trás um cavalo de madeira gigante como sinal de rendição. Embriagados pela vitória, os troianos levam o cavalo para dentro das suas muralhas, mas descobrem que Odisseu e os seus homens estiveram sempre escondidos lá dentro.

Tal como o seu homónimo, os ataques do tipo "cavalo de Troia" (ou simplesmente "Trojans") em informática são definidos como um tipo de malware que utiliza o engano e a engenharia social para enganar os utilizadores desprevenidos e levá-los a executar programas de computador aparentemente benignos que escondem segundas intenções maliciosas. Embora tecnicamente não sejam vírus informáticos, mas sim uma forma separada de malware, "vírus cavalo de Troia" tornou-se uma forma comum de os referir. 

Como caraterizar um Trojan

Por vezes, as pessoas pensam que um Trojan é um vírus ou um worm, mas na realidade não é nenhum deles. Um vírus é um infectador de ficheiros que se pode auto-replicar e propagar ligando-se a outro programa. Os worms são um tipo de malware semelhante aos vírus, mas não precisam de estar ligados a outro programa para se propagarem. A maioria dos vírus é atualmente considerada uma ameaça antiga. Os worms também se tornaram raros, embora apareçam de vez em quando. 

"Um Trojan pode ser como um canivete suíço da pirataria informática."

Pense nos Trojans como um termo genérico para a entrega de malware , porque existem vários tipos de Trojans. Dependendo da intenção do programador criminoso, um Trojan pode ser como um canivete suíço da pirataria informática - actuandocomo um pouco de malware autónomo ou como uma ferramenta para outras actividades, tais como a entrega de futuros payloads, a comunicação com o hacker numa altura posterior ou a abertura do sistema a ataques, tal como os soldados gregos fizeram a partir do interior da fortaleza Trojan.

Por outras palavras, um Trojan é uma estratégia de entrega que os piratas informáticos utilizam para entregar qualquer número de ameaças, desde ransomware que exige dinheiro imediatamente, a spyware que se esconde enquanto rouba informações valiosas, como dados pessoais e financeiros.

Tenha em atenção que o adware ou os PUPs (programas potencialmente indesejados) podem ser confundidos com os Trojans porque o método de entrega é semelhante. Por exemplo, por vezes o adware entra sorrateiramente no computador como parte de um pacote de software. O utilizador pensa que está a descarregar um software, mas na realidade são dois ou três. Os autores do programa normalmente incluem o adware por razões de marketing de afiliados, para que possam rentabilizar o seu instalador com ofertas - normalmente claramente identificadas. Esses agregadores de adware são normalmente menos maliciosos do que os Trojans. Além disso, não se escondem como fazem os Trojans. Mas como o vetor de distribuição do adware se assemelha ao de um Trojan, pode causar confusão.

Sintomas do vírus Trojan

Os cavalos de Troia podem parecer quase tudo, desde software e música gratuitos, a anúncios no browser e aplicações aparentemente legítimas. Qualquer número de comportamentos imprudentes do utilizador pode levar a uma infeção por um cavalo de Troia. Eis alguns exemplos:

  • Descarregar aplicações pirateadas. As promessas de uma cópia gratuita ilegal de um software podem ser sedutoras, mas o software crackeado ou o gerador de chaves de ativação podem esconder um ataque de Trojan.
  • Descarregar programas gratuitos desconhecidos. O que parece ser um jogo ou um protetor de ecrã gratuito pode ser um cavalo de Troia, especialmente se o encontrar num site não fiável.
  • Abrir anexos infectados. Recebe uma mensagem de correio eletrónico estranha com o que parece ser um anexo importante, como uma fatura ou um recibo de entrega, mas que lança um cavalo de Troia quando clica nele.
  • Visitar sítios Web duvidosos. Alguns sites só precisam de um momento para infetar o computador. Outros utilizam truques como fingir que transmitem um filme popular, mas apenas se descarregar um determinado codec de vídeo, que na realidade é um cavalo de Troia.
  • Qualquer outra engenharia social que se disfarce tirando partido das últimas tendências. Por exemplo, em dezembro de 2017, descobriu-se que uma extensa base instalada de processadores Intel era vulnerável a ataques devido a problemas de hardware. Os piratas informáticos aproveitaram o pânico que se seguiu para falsificar um patch chamado Smoke Loader, que instalava um cavalo de Troia.

Notícias sobre cavalos de Troia

História do vírus cavalo de Troia

Diversão e jogos

Um programa chamado ANIMAL, lançado em 1975, é geralmente considerado o primeiro exemplo mundial de um ataque de Trojan. Apresentava-se como um simples jogo do género das vinte perguntas. No entanto, nos bastidores, o jogo copiava-se para diretórios partilhados onde outros utilizadores o podiam encontrar. A partir daí, o jogo podia espalhar-se por redes de computadores inteiras. Na maior parte das vezes, era uma brincadeira inofensiva.

Em dezembro de 1989, os ataques de Trojans já não eram para brincadeiras. Vários milhares de disquetes contendo o cavalo de Troia AIDS, o primeiro ransomware conhecido, foram enviados por correio para assinantes da revista PC Business World e para uma lista de correio da conferência da Organização Mundial de Saúde sobre a SIDA. Este cavalo de Troia DOS ficava adormecido durante 90 ciclos de arranque, encriptava todos os nomes de ficheiros do sistema e depois apresentava um aviso pedindo ao utilizador que enviasse 189 dólares para uma caixa postal no Panamá para receber um programa de desencriptação.

Nos anos 90, outro infame Trojan apareceu disfarçado sob a forma de um simples jogo Whack-A-Mole. O programa escondia uma versão do NetBus, um programa que permite controlar remotamente um sistema de computador Microsoft Windows através de uma rede. Com acesso remoto, o atacante podia fazer uma série de coisas num computador, até mesmo abrir o tabuleiro do CD.

Amor e dinheiro

Em 2000, um Trojan chamado ILOVEYOU tornou-se o ciberataque mais destrutivo da história na altura, com danos estimados em 8,7 mil milhões de dólares. Os destinatários recebiam um e-mail com o que parecia ser um anexo de texto chamado "ILOVEYOU". Se tivessem a curiosidade de o abrir, o programa lançava um script que substituía os seus ficheiros e se enviava para todos os e-mails da lista de contactos do utilizador. Por muito inteligente que o worm fosse do ponto de vista técnico, a utilização da engenharia social era, sem dúvida, a sua componente mais engenhosa.

Ao longo da década de 2000, os ataques de Trojans continuaram a evoluir, assim como as ameaças que transportavam. Em vez de visarem a curiosidade das pessoas, os cavalos de Troia aproveitaram o aumento dos downloads ilegais, disfarçando o malware em ficheiros de música, filmes ou codecs de vídeo. Em 2002, surgiu um cavalo de Troia backdoor Windows chamado Beast, que era capaz de infetar quase todas as versões do Windows. Depois, no final de 2005, outro cavalo de Troia backdoor chamado Zlob foi distribuído disfarçado como um codec de vídeo necessário sob a forma de ActiveX.

A década de 2000 também assistiu a um aumento do número de utilizadores Mac e os cibercriminosos seguiram o exemplo. Em 2006, foi anunciada a descoberta do primeiro malware para Mac OS X, um Cavalo de Troia de baixa ameaça conhecido como OSX/Leap-A ou OSX/Oompa-A.

As motivações por detrás dos ataques de Trojans também começaram a mudar por esta altura. Muitos dos primeiros ciberataques eram motivados por um desejo de poder, controlo ou pura destruição. Na década de 2000, um número crescente de ataques era motivado pela ganância. Em 2007, um Trojan chamado Zeus visava o Microsoft Windows para roubar informações bancárias através de um keylogger. Em 2008, os piratas informáticos lançaram o Torpig, também conhecido como Sinowal e Mebroot, que desactivava as aplicações antivírus, permitindo que outras pessoas acedessem ao computador, modificassem dados e roubassem informações confidenciais, como palavras-passe e outros dados sensíveis.

Maior e mais mau

Quando o cibercrime entrou na década de 2010, a ganância continuou, mas os hackers começaram a pensar mais alto. O aumento das criptomoedas não rastreáveis, como o Bitcoin, levou a um aumento dos ataques de ransomware. Em 2013, foi descoberto o cavalo de Troia Cryptolocker. O Cryptolocker encripta os ficheiros no disco rígido de um utilizador e exige o pagamento de um resgate ao programador para receber a chave de desencriptação. Mais tarde nesse mesmo ano, foram também descobertos vários Trojans ransomware imitadores.

"Muitos dos cavalos de Troia de que ouvimos falar atualmente foram concebidos para visar uma empresa, organização ou mesmo governo específicos."

A década de 2010 também registou uma mudança na forma como as vítimas são visadas. Enquanto muitos cavalos de Troia ainda usam uma abordagem geral, tentando infetar o maior número possível de utilizadores, uma abordagem mais direcionada parece estar em ascensão. Muitos dos cavalos de Troia de que ouvimos falar atualmente foram concebidos para visar uma empresa, organização ou mesmo governo específicos. Em 2010, o Stuxnet, um cavalo de Troia Windows , foi detectado. Foi o primeiro worm a atacar sistemas de controlo informáticos e há sugestões de que foi concebido para atingir instalações nucleares iranianas. Em 2016, o Tiny Banker Trojan (Tinba) foi notícia. Desde a sua descoberta, descobriu-se que infetou mais de duas dúzias de grandes instituições bancárias nos Estados Unidos, incluindo o TD Bank, o Chase, o HSBC, o Wells Fargo, o PNC e o Bank of America. Em 2018, o cavalo de Troia Emotet, outrora um cavalo de Troia bancário por direito próprio, foi visto a entregar outros tipos de malware, incluindo outros cavalos de Troia.

Sendo uma das formas mais antigas e comuns de distribuição de malware, a história dos Trojans segue a história do próprio cibercrime. O que começou como uma forma de pregar partidas aos amigos transformou-se numa forma de destruir redes, roubar informações, ganhar dinheiro e tomar o poder. Os dias das partidas já lá vão. Em vez disso, continuam a ser ferramentas cibercriminosas sérias, utilizadas principalmente para roubo de dados, espionagem e ataques de negação de serviço distribuído (DDoS).

Quais são os diferentes tipos de cavalos de Troia?

Os cavalos de Troia são versáteis e muito populares, pelo que é difícil caraterizar todos os tipos. Dito isto, a maioria dos Trojans são concebidos para assumir o controlo do computador do utilizador, roubar dados, espiar os utilizadores ou inserir mais malware no computador da vítima. Aqui estão algumas ameaças comuns provenientes de ataques de Trojans:

  • Backdoors, que criam acesso remoto ao seu sistema. Este tipo de malware altera a sua segurança para permitir que o hacker controle o dispositivo, roube os seus dados e até descarregue mais malware.
  • Spyware, que observa o utilizador enquanto este acede a contas online ou introduz os dados do seu cartão de crédito. Em seguida, transmitem as palavras-passe e outros dados de identificação ao pirata informático.
  • Trojans zombificadores, que assumem o controlo do computador para o tornar escravo numa rede sob o controlo do hacker. Este é o primeiro passo para criar uma botnet (robot + rede), que é frequentemente utilizada para efetuar um ataque distribuído de negação de serviço (DDoS) concebido para derrubar uma rede inundando-a com tráfego.
  • Os Trojans descarregadores, sendo o Emotet um bom exemplo, descarregam e implantam outros módulos maliciosos, como ransomware ou keyloggers.
  • Dialer Trojans, o que pode parecer anacrónico, uma vez que já não usamos modems dial-up. Mas mais sobre isto na próxima secção.

Aplicações troianizadas em smartphones Android

Os cavalos de Troia não são apenas um problema para computadores portáteis e de secretária. Também atacam dispositivos móveis, o que faz sentido dado o alvo tentador apresentado pelos milhares de milhões de telemóveis em utilização.

Tal como acontece com os computadores, o Trojan apresenta-se como um programa legítimo, embora na realidade seja uma versão falsa da aplicação cheia de malware.

Estes cavalos de Troia estão normalmente escondidos em mercados de aplicações não oficiais e piratas, seduzindo os utilizadores a descarregá-los. Os cavalos de Troia fazem todo o tipo de maldades, infectando o telefone com anúncios e keyloggers, que podem roubar informações. Os Trojans dialer podem até gerar receitas através do envio de mensagens de texto SMS premium.    

"Os add-ons de extensões do navegador podem atuar como cavalos de Troia, bem como...."

Os utilizadores Android têm sido vítimas de aplicações troianas, mesmo a partir do Google Play, que está constantemente a analisar e a eliminar as aplicações armadilhadas (muitas vezes após a descoberta do troiano). Os add-ons de extensões de browser também podem atuar como cavalos de Troia, uma vez que se trata de um payload capaz de transportar código malicioso incorporado.

Enquanto a Google pode remover os add-ons do browser dos computadores, nos telemóveis os cavalos de Troia podem colocar ícones transparentes no ecrã. É invisível para o utilizador, mas reage ao toque de um dedo para lançar o seu malware.

Quanto aos utilizadores do iPhone, há boas notícias: As políticas restritivas da Apple relativamente ao acesso à App Store, ao iOS e a quaisquer outras aplicações no telefone fazem um bom trabalho na prevenção de incursões de Trojans. A única exceção ocorre para aqueles que desbloqueiam os seus telefones na sua tentativa de descarregar aplicações gratuitas de outros sites que não a App Store. A instalação de aplicações de risco fora das definições da Apple torna-o vulnerável a Trojans.

Como é que removo um vírus Trojan?

Quando um Trojan infecta o seu dispositivo, a forma mais universal de o limpar e restaurar para o estado desejado é utilizar uma ferramenta anti-malware automatizada de boa qualidade e fazer uma verificação completa do sistema. Se estiver preocupado com uma infeção por Trojan, pode experimentar o nosso scanner gratuito de Trojan para verificar o seu dispositivo. 

Existem muitos programas antivírus e anti-malware gratuitos - incluindo os nossos próprios produtos para Windows, Android e Macdetectam e removem adware e malware. De facto, Malwarebytes detecta todos os Trojans conhecidos e mais, uma vez que 80% da deteção de Trojans é feita por análise heurística. Até ajudamos a mitigar infecções adicionais, cortando a comunicação entre o malware inserido e qualquer servidor de backend, o que isola o Trojan. A nossa ferramenta gratuita de malware analisa e remove o malware existente, e o nosso produto premium analisa e protege proactivamente contra malware como cavalos de Troia, vírus, worms e ransomware. Pode começar com uma avaliação gratuita dos nossos produtos premium para os testar por si próprio.    

Como posso evitar um vírus Trojan?

Uma vez que os cavalos de Troia dependem de enganar os utilizadores para que estes os deixem entrar no computador, a maioria das infecções pode ser evitada mantendo-se vigilante e observando bons hábitos de segurança. Pratique um ceticismo saudável em relação aos sites que oferecem filmes ou jogos de azar gratuitos, optando por descarregar programas gratuitos diretamente do site do produtor e não de servidores espelho não autorizados.

Outra precaução a ter em conta: alterar as predefinições Windows para que as extensões reais das aplicações estejam sempre visíveis. Desta forma, evita-se ser enganado por um ícone de aspeto inocente.

Outras boas práticas para além de instalar Malwarebytes para Windows, Malwarebytes para Android e Malwarebytes para Mac incluem:

  • Execução de exames de diagnóstico periódicos
  • Configurar actualizações automáticas do software do seu sistema operativo, garantindo que tem as últimas actualizações de segurança
  • Manter as suas aplicações actualizadas, assegurando que quaisquer vulnerabilidades de segurança são corrigidas
  • Evitar sítios Web não seguros ou suspeitos
  • Ser cético em relação a anexos e ligações não verificados em mensagens de correio eletrónico desconhecidas
  • Utilizar palavras-passe complexas
  • Ficar atrás de uma firewall

Como é que Malwarebytes Premium o protege

Na Malwarebytes, levamos a sério a prevenção de infecções, e é por isso que bloqueamos agressivamente tanto os sites como os anúncios que consideramos fraudulentos ou suspeitos. Por exemplo, bloqueamos sites de torrents como o The Pirate Bay. Embora muitos utilizadores experientes tenham utilizado esses sites sem problemas, alguns dos ficheiros que oferecem para transferência são realmente cavalos de Troia. Por razões semelhantes, também bloqueamos a criptomineração através dos navegadores, mas o utilizador pode optar por desativar o bloqueio e ligar-se.

O nosso raciocínio é que é melhor optar pelo lado da segurança. Se quiser correr o risco, é fácil colocar um sítio na lista branca, mas até os especialistas em tecnologia podem cair num Trojan convincente.

Para saber mais sobre cavalos de Troia, malware e outras ameaças informáticas, consulte o blogue doMalwarebytes Labs . O que aprender pode ajudá-lo a evitar uma infeção no futuro.