Um trojan ou Cavalo de Troia (traduzindo para Português) é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como podes proteger-te contra esta ameaça?
Definindo “trojan”
A expressão Cavalo de Troia é uma referência ao mito grego do Cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.
Um Cavalo de Troia funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.
Qual é a grande diferença entre um vírus e um Cavalo de Troia?
É habitual designar os Cavalos de Troia como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.
O que pode fazer um programa de malware Cavalo de Troia?
Um Cavalo de Troia pode:
- roubar as passwords guardadas no computador ou telemóvel;
- fazer um registo de teclas (keystrokes) de modo a que um hacker possa identificar o que o utilizador escreveu, fez ou executou;
- descarregar mais malware;
- ou até usar o computador para realizar ataques DDoS a terceiros.
Alguns Cavalos de Troia agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um Cavalo de Troia pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.
Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizar o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.
Tipos de Cavalos de Troia
Os Cavalos de Troia variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.
Cavalos de Troia backdoor
Backdoor significa porta das traseiras. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.
Cavalo de Troia bancário
O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o Cavalo de Troia (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles.
Cavalo de Troia de download
Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.
Cavalo de Troia DDoS
O teu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.
Falso antivírus
Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.
Ransomware
O ransonware é uma das formas mais graves de Cavalo de Troia. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.
Cavalo de Troia SMS
Um Cavalo de Troia instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.
GameThief
Estão em crescendo os Cavalos de Troia dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.
Mailfinder
Entre os mais silenciosos estão os Cavalos de Troia que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.
Espião
Nos Cavalos de Troia mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pegasus é um dos melhores exemplos.
Como detetar um Cavalo de Troia
Mesmo sabendo o que é um Cavalo de Troia, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:
- Programas que se abrem sozinhos, sem explicação (não compreendendo, por exemplo, updates regulares da Microsoft);
- Redirecionamentos frequentes para sites suspeitos;
- O aparelho fica lento e bloqueia (“crasha”) com frequência;
- Alertas de vírus muito frequentes;
- Mudanças no browser escolhido por defeito, sem o consentimento do utilizador;
- Existirem programas instalados que o utilizador não recorda ter descarregado ou autorizado.
Como remover um Cavalo de Troia
- Desliga a internet (wi-fi ou cabo) do computador ou telemóvel para “isolar” o eventual Cavalo de Troia dos teus operadores remotos.
- Reinicia o aparelho, de preferência em modo seguro (safe mode).
- Investiga todas as aplicações e software a correr e desativa os programas maliciosos.
- Nos telemóveis, desinstala apps que não conheças.
- Faz um scan ao aparelho com um software antivírus.
- Reinstala o browser.
Tem em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheças são Cavalos de Troia ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faz uma pesquisa cuidadosa sobre um ficheiro .exe que não conheces antes de o apagar.
Como te podes proteger de um Cavalo de Troia
Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:
- Mantém o software atualizado. Seja o sistema operativo ou outros programas, tem sempre os updates automáticos ativos.
- Não cliques em links suspeitos, em mensagens ou e-mails. O phishing é a principal forma de instalar um Cavalo de Troia nos aparelhos das potenciais vítimas
- Não cliques em anexos sobre os quais não estejas absolutamente certo da origem, pelos mesmos motivos do ponto anterior.
- Evita sites de torrent e piratas, que são frequentes fontes de disseminação de malware.
- Cria passwords únicas e seguras, para evitar riscos de apropriação por terceiros. Maiúsculas, números e caracteres especiais aumentam a segurança
- Ativa a autenticação por dois fatores, que te dá uma camada de segurança adicional.
- Usa software antivírus, além da “firewall” ou outro programa de proteção nativo do sistema.
- Desconfia de websites suspeitos, como aqueles que enchem o teu ecrã de anúncios insistentes. Não lhes acedas e evita clicar seja no que for que vier deles.
- Faz o scan a dispositivos externos antes de os usar. Tal como as disquetes no passado, as pen drives USB e os discos externos são atualmente usados para disseminar malware.
- Usa uma VPN. Uma rede privada virtual encripta as tuas comunicações e esconde o teu endereço de IP, aumentando a tua segurança. É especialmente útil ao aceder através de redes de wi-fi públicas, que são especialmente vulneráveis a hackers.
Artigo redigido pela NordVPN