Pesquisar no Blog

Malwares - Cavalo de Tróia


Este é o segundo artigo sobre o tema malwares, caso ainda não tenha lido o primeiro artigo, sugiro que leia pelo menos a definição de malware para que possa poder acompanhar melhor tudo o que for publicado sobre o tema. Leia o primeiro artigo aqui.

Cavalos de Tróia

 

O termo Cavalo de Tróia ou Trojan Horse (as vezes chamado somente de Trojan) vem da guerra entre Grécia e Tróia, onde os gregos enviaram um cavalo de madeira como "presente" e os troianos aceitaram sem saber que dentro haviam soldados gregos, o que acabou levando a derrota de Tróia.

Cavalos de tróia são programas que aparentemente servem para uma finalidade, mas que na verdade são para permitir uma abertura para que se possa ter acesso a informações contidas no computador e enviá-las ao criminoso e ao contrário dos vírus, não se multiplicam. Portanto este malware se faz passar por um programa legítimo, enganando o usuário. Para ser infectado é preciso que o usuário execute o código malicioso.

 Uma das formas mais comuns de ser infectado por ele é quando você baixa programas do tipo que prometem "fazer limpeza no PC", "verificar erros no Sistema Operacional" ou "melhorar o desempenho do PC".  

Existem programas que realmente fazem isso (são legítimos) como o Ccleaner e o Advanced System Care, ambos fazem uma geral no computador sem comprometê-lo.

Via email podem vir disfarçados como cartões virtuais e este modo é um dos mais utilizados e que muitas pessoas acabam caindo, porque o remetente pode ser alguém da sua lista de contatos.

 Os alvos mais comuns deste tipo de praga virtual são:
  •  dados bancários;
  •  senhas em geral; 
  •  números de cartão de crédito;
  •  modificar, exlcuir e alterar dados; 
  •  piorar o desempenho do computador;
  • abrir espaço (portas) no sistema operacional para invasão;
 Os cavalos de tróia podem ser dividos em categorias, de acordo com a finalidade que o mesmo desempenha, abaixo algumas destas categorias:

  • Trojan Backdoor: permite o acesso remoto de terceiros ao computador. O atacante tem total controle sobre o computador infectado. Este tipo de ataque pode ser usado para unir vários computadores com o intuito de fazer atividades ilícitas;
  • Trojan Downloader: instala outros tipos de códigos maliciosos no computador infectado, baixando inclusive outros trojans;
  • Trojan Destrutivo: tem a intenção de alterar e apagar arquivos, inclusive pode formatar o HD.
  • Trojan Clicker: o intuito deste é redirecionar o usuário para uma página específica da internet para que o site possa ter mais visitas ou apresentar inúmeras propagandas. Este é um dos que muita gente já conhece. Ao instalar um programa qualquer este muda sua página inicial e mecanismo de busca, embora em alguns casos o instalador do programa avise que isso irá acontecer muita gente não lê, o que acaba facilitando mais ainda a instalação deste trojan;
  • Trojan Spy: o alvo deste são informações pessoais de grande valor como senhas e números de cartão de crédito que serão enviados ao atacante;
  • Trojan Banker:  semelhante ao citado acima, porém com foco total em sistemas de banco online, pagamento eletrônico, cartões de crédito e débito.
  • Trojan Exploit: tiram proveito de vulnerabilidades de programas e do próprio Sistema Operacional;
  • Trojan Rootkit: têm a função de ocultar atividades no computador de modo que se possa manter programas maliciosos "fora do radar" para que as atividades prejudiciais continuem em execução;
  • Trojan Game-Thief: foco em contas de usuários de jogos online;
  • Trojan Fake AntiVirus: simulam um antivírus de verdade, mas em nada cumprem esta função. O número deste tipo de trojan está aumetando, por isso fique atento com  nomes de antivírus diferentes e busque mais informações do mesmo. Este falso antivírus de forma geral induz o usuário para comprar o "software" e eliminar qualquer tipo de malware que pode ser real ou não;
  • Trojan IM: rouba dados de início de sessão do Windows, como usuário e senha e roubam ainda usuário e senha de mensageiros como o Skype, AOL Messenger, Yahoo Messenger etc;
  • Trojan Ransom: este é um tipo de sequestro. O atacante modifica ou impede o uso de dados no seu computador de forma que impeça o uso habitual e pedem uma quantia em dinheiro para que os dados afetados sejam restaurados;
  • Trojan Keylogger: usados principalmente para roubo de senhas, eles monitoram os caracteres digitados no teclado.

Como se prevenir

  •  Mantenha o sistema operacional sempre atualizado assim como todos os programas;
  • Utilize um bom antivírus e o mantenha sempre ativo e atualizado;
  • Associado a um antivírus, pode ser utilizado um antimalware como o SpyBot.
  • Cuidado com os programas que baixa da internet, procure sempre baixar do site oficial do desenvolvedor;
  • Ao instalar um programa, fique atento as janelas do instalador, pois em muitos casos é oferecido para mudar a página inicial ou instalar outros programas que você não queira, apenas recuse a oferta e prossiga com a instalação atentamente;
  • Arquivos de origem duvidosa não devem ser baixados, mas se quiser arriscar, ao baixar escaneie com um antivírus antes de fazer qualquer coisa;
  • Mantenha um firewall habilitado. 

Leia Também: Malwares - Vírus de Computador

    Nenhum comentário:

    Postar um comentário

    Related Posts Plugin for WordPress, Blogger...

    Receba Os Posts Por Email

    Digite seu email:

    Delivered by FeedBurner