Introdução

Tudo o que você precisa saber sobre este tipo de malware. Conheça os diversos tipos de Trojans e saiba como se previnir desses ataques.

o que é cavalo de troia

Um Cavalo de Tróia ou trojan é um tipo de malware que muitas vezes é disfarçado de um software legítimo. Além de executar funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem conhecimento do usuário.

Segundo o Wikipedia o Cavalo de Troia foi um grande cavalo de madeira construído pelos gregos durante a Guerra de Troia, como um estratagema decisivo para a conquista da cidade fortificada de Troia, cujas ruínas estão em terras hoje turcas. Tomado pelos troianos como um símbolo de sua vitória, foi carregado para dentro das muralhas, sem saberem que em seu interior se ocultava o inimigo. À noite, guerreiros saem do cavalo, dominam as sentinelas e possibilitam a entrada do exército grego, levando a cidade à ruína.

Mudanças inesperadas nas configurações do computador e atividades incomum, mesmo quando o computador tiver ocioso, são fortes indícios que um cavalo de Tróia resida em seu computador. 

Ao contrário de vírus, um cavalo de Tróia não é capaz de se auto replicar, nem sem propagar sem a assistência do usuário final. Um usuário deve explicitamente executar o cavalo de tróia. Por isso os usuários geralmente são enganados por algum tipo de engenharia social para executar o cavalo de Tróia.

Normalmente esse malware está escondido em um anexo de email. Quando o usuário clica, baixa e abre o anexo de email, o malware é instalado no dispositivo do usuário. Uma vez no dispositivo, o código malicioso pode executar qualquer tarefa que o criminoso tenha programado para executar. Ao executar o programa, o malware também pode se espalhar para outros arquivos e danificar seu computador. 

Algumas tarefas comuns são: 

  • Excluir dados 
  • Bloquear dados 
  • Modificar dados 
  • Copiar dados 
  • Interromper o desempenho de um computador ou de uma rede de computadores 

Tipos de trojan 

Os trojans são classificados de acordo com as ações que eles podem executar no computador. Veja alguns dos tipos mais comuns incluindo seus nomes e o que eles fazem no computador: 

[td_block_ad_box spot_id="custom_ad_1"]

Trojan Backdoor: permite a usuários mal-intencionados acesso remoto ao computador infectado.  Com isso o usuário pode fazer o que quiser, incluindo envio, recebimento, inicialização e exclusão de arquivos, exibição de dados e reinicialização do computador.  

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar o trafego do site ou apresentar propagandas. 

Trojan Exploit: são programas que contém códigos que aproveitam vulnerabilidades em softwares que estão sendo executados no computador do usuário infectado. 

Trojan Banker: utilizado para coletar dados bancários de usuários, por meio da instalação de programas spyware que são ativados quando sites de Internet Banking são acessado. 

Trojan DDoS: realizam ataques DoS (negação de serviço) em um endereço da web específico. Seu objetivo é sobrecarregar o endereço da web levando a uma negação de serviço. 

Trojan Downloader: atinge o seu computador já infectado. Transfere e instala novas versões de programas maliciosos. 

Trojan Dropperinstala outros códigos maliciosos, embutidos no próprio código do trojan. Nem todo programa de antivírus é capaz de escanear todos os componentes deste tipo de Trojan. 

Trojan Fake AV: esse Trojan se comporta como um software antivírus, mas exige dinheiro para detectar ameaças, sejam elas verdadeiras ou falsas. 

Trojan game-thiefe: O foco deste Trojan é roubar contas de jogadores online. 

Trojan IM: rouba seu login e senha de programas de mensagens instantâneas, como o ICQ e o Skype. 

Trojan Mailfinder : coleca emails do seu computador 

[td_block_ad_box spot_id="custom_ad_1"]

Trojan Ransom: trojan ransom pede um regate para desfazer o dano que causou em seu computador. Esses danos podem incluir o bloquear seus dados ou prejudicar o desempenho do seu computador. 

Trojan Rootkit: visa ocultar um objeto no seu computador infectado, visando prolongar o tempo que um programa malicioso é executado no seu dispositivo.  

Trojan SMS: infecta seu dispositivo móvel e pode enviar e interceptar mensagens de texto. Esses programas podem aumentar o custo do seu telefone. 

Trojan Spy: instala programas spyware para coletar informações sensíveis, como senhas e dados de cartão de crédito, e envia-las ao atacante.

Exemplo de ataques Trojan 

Zeus/ZbotEsse código malicioso usa o registro de digitação. Ele pode, por exemplo, registrar as teclas que você pressiona quando faz o login em sua conta bancária, para roubar seus dados bancários. 

Como se proteger de Trojans? 

Muitas vezes, a segurança de muitos dispositivos – incluindo PCs, laptops, Macs, tablets e smartphones – depende de um software antimalware que pode reconhecer software malicioso, isola-lo e remove-lo.  

Para evitar ser infectado por um malware de trojan, os usuários devem manter seus softwares antivírus atualizados e nunca clicar em links de fontes não confiáveis ou baixar arquivos de remetentes desconhecidos. 

Questão de múltipla escolha

Responda questão de múltipla escolha sobre Trojans.

[mtouchquiz 36]

Posts Recentes

Call To Action

Call To Action