O que é um Cavalo de Troia? E como te podes proteger contra esta ameaça?
PUB
Um trojan ou Cavalo de Troia (traduzindo para Português) é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como podes proteger-te contra esta ameaça?
Definindo “trojan”
A expressão Cavalo de Troia é uma referência ao mito grego do Cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.
Um Cavalo de Troia funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.
Qual é a grande diferença entre um vírus e um Cavalo de Troia?
É habitual designar os Cavalos de Troia como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.
O que pode fazer um programa de malware Cavalo de Troia?
Um Cavalo de Troia pode:
roubar as passwords guardadas no computador ou telemóvel;
fazer um registo de teclas (keystrokes) de modo a que um hacker possa identificar o que o utilizador escreveu, fez ou executou;
descarregar mais malware;
ou até usar o computador para realizar ataques DDoS a terceiros.
Alguns Cavalos de Troia agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um Cavalo de Troia pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.
Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizar o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.
Tipos de Cavalos de Troia
Os Cavalos de Troia variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.
Cavalos de Troia backdoor
Backdoor significa porta das traseiras. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.
Cavalo de Troia bancário
O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o Cavalo de Troia (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles.
Cavalo de Troia de download
Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.
Cavalo de Troia DDoS
O teu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.
Falso antivírus
Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.
Ransomware
O ransonware é uma das formas mais graves de Cavalo de Troia. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.
Cavalo de Troia SMS
Um Cavalo de Troia instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.
GameThief
Estão em crescendo os Cavalos de Troia dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.
Mailfinder
Entre os mais silenciosos estão os Cavalos de Troia que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.
Espião
Nos Cavalos de Troia mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pegasus é um dos melhores exemplos.
Como detetar um Cavalo de Troia
Mesmo sabendo o que é um Cavalo de Troia, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:
Programas que se abrem sozinhos, sem explicação (não compreendendo, por exemplo, updates regulares da Microsoft);
Redirecionamentos frequentes para sites suspeitos;
O aparelho fica lento e bloqueia (“crasha”) com frequência;
Alertas de vírus muito frequentes;
Mudanças no browser escolhido por defeito, sem o consentimento do utilizador;
Existirem programas instalados que o utilizador não recorda ter descarregado ou autorizado.
Como remover um Cavalo de Troia
Desliga a internet (wi-fi ou cabo) do computador ou telemóvel para “isolar” o eventual Cavalo de Troia dos teus operadores remotos.
Reinicia o aparelho, de preferência em modo seguro (safe mode).
Investiga todas as aplicações e software a correr e desativa os programas maliciosos.
Nos telemóveis, desinstala apps que não conheças.
Faz um scan ao aparelho com um software antivírus.
Reinstala o browser.
Tem em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheças são Cavalos de Troia ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faz uma pesquisa cuidadosa sobre um ficheiro .exe que não conheces antes de o apagar.
Como te podes proteger de um Cavalo de Troia
Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:
Mantém o software atualizado. Seja o sistema operativo ou outros programas, tem sempre os updates automáticos ativos.
Não cliques em links suspeitos, em mensagens ou e-mails. O phishing é a principal forma de instalar um Cavalo de Troia nos aparelhos das potenciais vítimas
Não cliques em anexos sobre os quais não estejas absolutamente certo da origem, pelos mesmos motivos do ponto anterior.
Evita sites de torrent e piratas, que são frequentes fontes de disseminação de malware.
Cria passwords únicas e seguras, para evitar riscos de apropriação por terceiros. Maiúsculas, números e caracteres especiais aumentam a segurança
Ativa a autenticação por dois fatores, que te dá uma camada de segurança adicional.
Usa software antivírus, além da “firewall” ou outro programa de proteção nativo do sistema.
Desconfia de websites suspeitos, como aqueles que enchem o teu ecrã de anúncios insistentes. Não lhes acedas e evita clicar seja no que for que vier deles.
Faz o scan a dispositivos externos antes de os usar. Tal como as disquetes no passado, as pen drives USB e os discos externos são atualmente usados para disseminar malware.
Usa uma VPN. Uma rede privada virtual encripta as tuas comunicações e esconde o teu endereço de IP, aumentando a tua segurança. É especialmente útil ao aceder através de redes de wi-fi públicas, que são especialmente vulneráveis a hackers.
For All Mankind foi umas das séries estreantes na Apple TV+, o serviço de streaming da empresa norte-americana. Depois de quatro temporadas, a série já é olhada como um sucesso e do agrado do público. Pelo menos, quando usada como métrica a sua avaliação Rotten Tomatoes.
De facto, depois da
Um trojan ou Cavalo de Troia (traduzindo para Português) é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como podes proteger-te contra esta ameaça?
Definindo “trojan”
A expressão Cavalo de Troia é uma referência ao mito grego do Cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.
Um Cavalo de Troia funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.
Qual é a grande diferença entre um vírus e um Cavalo de Troia?
É habitual designar os Cavalos de Troia como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.
O que pode fazer um programa de malware Cavalo de Troia?
Um Cavalo de Troia pode:
Alguns Cavalos de Troia agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um Cavalo de Troia pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.
Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizar o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.
Tipos de Cavalos de Troia
Os Cavalos de Troia variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.
Cavalos de Troia backdoor
Backdoor significa porta das traseiras. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.
Cavalo de Troia bancário
O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o Cavalo de Troia (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles.
Cavalo de Troia de download
Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.
Cavalo de Troia DDoS
O teu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.
Falso antivírus
Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.
Ransomware
O ransonware é uma das formas mais graves de Cavalo de Troia. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.
Cavalo de Troia SMS
Um Cavalo de Troia instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.
GameThief
Estão em crescendo os Cavalos de Troia dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.
Mailfinder
Entre os mais silenciosos estão os Cavalos de Troia que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.
Espião
Nos Cavalos de Troia mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pegasus é um dos melhores exemplos.
Como detetar um Cavalo de Troia
Mesmo sabendo o que é um Cavalo de Troia, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:
Como remover um Cavalo de Troia
Tem em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheças são Cavalos de Troia ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faz uma pesquisa cuidadosa sobre um ficheiro .exe que não conheces antes de o apagar.
Como te podes proteger de um Cavalo de Troia
Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:
Artigo redigido pela NordVPN
Também vais gostar deste conteúdo...
iOS 18 trará gravações de voz diretamente nas Notas e mais
Mais novidades sobre a próxima atualização de software do iPhone.
AltStore PAL: Chegou a primeira loja de apps alternativa para iPhone
Uma novidade entusiasmante para utilizadores de iPhone na UE!
For All Mankind e novo Spinoff foram confirmados pela Apple
For All Mankind foi umas das séries estreantes na Apple TV+, o serviço de streaming da empresa norte-americana. Depois de quatro temporadas, a série já é olhada como um sucesso e do agrado do público. Pelo menos, quando usada como métrica a sua avaliação Rotten Tomatoes. De facto, depois da
Apple celebra Dia da Terra e Dia da Dança com desafios para o Apple Watch
Uma iniciativa interessante!