O que é um Cavalo de Troia? E como te podes proteger contra esta ameaça?

O que é um Cavalo de Troia? E como te podes proteger contra esta ameaça?

Redação iFeed
∙ 5 minutos de leitura

Um trojan ou Cavalo de Troia (traduzindo para Português) é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como podes proteger-te contra esta ameaça?

Definindo “trojan”

A expressão Cavalo de Troia é uma referência ao mito grego do Cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.

Um Cavalo de Troia funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.

Qual é a grande diferença entre um vírus e um Cavalo de Troia?

É habitual designar os Cavalos de Troia como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.

O que pode fazer um programa de malware Cavalo de Troia?

Um Cavalo de Troia pode:

  • roubar as passwords guardadas no computador ou telemóvel;
  • fazer um registo de teclas (keystrokes) de modo a que um hacker possa identificar o que o utilizador escreveu, fez ou executou;
  • descarregar mais malware;
  • ou até usar o computador para realizar ataques DDoS a terceiros.

Alguns Cavalos de Troia agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um Cavalo de Troia pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.

Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizar o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.

Tipos de Cavalos de Troia

Os Cavalos de Troia variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.

Cavalos de Troia backdoor

Backdoor significa porta das traseiras. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.

Cavalo de Troia bancário

O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o Cavalo de Troia (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles.

Cavalo de Troia de download

Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.

Cavalo de Troia DDoS

O teu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.

Falso antivírus

Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.

Ransomware

O ransonware é uma das formas mais graves de Cavalo de Troia. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.

Cavalo de Troia SMS

Um Cavalo de Troia instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.

GameThief

Estão em crescendo os Cavalos de Troia dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.

Mailfinder

Entre os mais silenciosos estão os Cavalos de Troia que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.

Espião

Nos Cavalos de Troia mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pegasus é um dos melhores exemplos.

Como detetar um Cavalo de Troia

Mesmo sabendo o que é um Cavalo de Troia, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:

  • Programas que se abrem sozinhos, sem explicação (não compreendendo, por exemplo, updates regulares da Microsoft);
  • Redirecionamentos frequentes para sites suspeitos;
  • O aparelho fica lento e bloqueia (“crasha”) com frequência;
  • Alertas de vírus muito frequentes;
  • Mudanças no browser escolhido por defeito, sem o consentimento do utilizador;
  • Existirem programas instalados que o utilizador não recorda ter descarregado ou autorizado.

Como remover um Cavalo de Troia

  1. Desliga a internet (wi-fi ou cabo) do computador ou telemóvel para “isolar” o eventual Cavalo de Troia dos teus operadores remotos.
  2. Reinicia o aparelho, de preferência em modo seguro (safe mode).
  3. Investiga todas as aplicações e software a correr e desativa os programas maliciosos.
  4. Nos telemóveis, desinstala apps que não conheças.
  5. Faz um scan ao aparelho com um software antivírus.
  6. Reinstala o browser.

Tem em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheças são Cavalos de Troia ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faz uma pesquisa cuidadosa sobre um ficheiro .exe que não conheces antes de o apagar.

Como te podes proteger de um Cavalo de Troia

Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:

  • Mantém o software atualizado. Seja o sistema operativo ou outros programas, tem sempre os updates automáticos ativos.
  • Não cliques em links suspeitos, em mensagens ou e-mails. O phishing é a principal forma de instalar um Cavalo de Troia nos aparelhos das potenciais vítimas
  • Não cliques em anexos sobre os quais não estejas absolutamente certo da origem, pelos mesmos motivos do ponto anterior.
  • Evita sites de torrent e piratas, que são frequentes fontes de disseminação de malware.
  • Cria passwords únicas e seguras, para evitar riscos de apropriação por terceiros. Maiúsculas, números e caracteres especiais aumentam a segurança
  • Ativa a autenticação por dois fatores, que te dá uma camada de segurança adicional.
  • Usa software antivírus, além da “firewall” ou outro programa de proteção nativo do sistema.
  • Desconfia de websites suspeitos, como aqueles que enchem o teu ecrã de anúncios insistentes. Não lhes acedas e evita clicar seja no que for que vier deles.
  • Faz o scan a dispositivos externos antes de os usar. Tal como as disquetes no passado, as pen drives USB e os discos externos são atualmente usados para disseminar malware.
  • Usa uma VPN. Uma rede privada virtual encripta as tuas comunicações e esconde o teu endereço de IP, aumentando a tua segurança. É especialmente útil ao aceder através de redes de wi-fi públicas, que são especialmente vulneráveis a hackers.

Artigo redigido pela NordVPN

A tua subscrição no iFeed foi efetuada com sucesso.
Bem-vindo de volta! Iniciaste sessão com sucesso.
Perfeito! O teu registo foi concluído com sucesso.
O teu link expirou
Parabéns! Verifica o teu e-mail e utiliza o link para iniciar sessão.