Skip to content Skip to navigation Skip to footer

Vírus cavalo de troia

O que é um vírus Cavalo de Troia?

Um vírus cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Uma forma simples de responder à pergunta "o que é Cavalo de Troia" é que ele é um tipo de malware que normalmente fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

História do Cavalo de Troia

A história original do cavalo de Tróia pode ser encontrada na Eneida de Virgílio e na Odisseia de Homero. Na história, os inimigos da cidade de Troia conseguiram entrar pelos portões da cidade usando um cavalo que fingiram ser um presente. Os soldados se esconderam dentro do enorme cavalo de madeira e, após entrarem, saíram e deixaram os outros soldados entrar.

Há alguns elementos da história que fazem do termo “Cavalo de Troia” um nome apropriado para esses tipos de ataques cibernéticos:

  • O Cavalo de Troia foi uma solução exclusiva para as defesas do alvo. Na história original, os invasores haviam feito cerco na cidade por 10 anos e não conseguiram derrotá-la. O Cavalo de Troia deu a eles o acesso que eles queriam há uma década. Um vírus Cavalo de Troia, da mesma forma, pode ser uma boa maneira de se proteger de um conjunto de defesas rígido.
  • O Cavalo de Troia parecia ser um presente legítimo. Na mesma linha, um vírus Cavalo de Troia parece um software legítimo.
  • Os soldados no Cavalo de Troia controlaram o sistema de defesa da cidade. Com um vírus Cavalo de Troia, o malware assume o controle do seu computador, potencialmente deixando-o vulnerável a outros “invasores”.
História do Cavalo de Troia

Como funcionam os Cavalos de Troia?

Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo. 

Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado. 

Os dispositivos também podem ser infectados por um Cavalo de Troia através de táticas de engenharia social, que criminosos cibernéticos usam para coagir os usuários a baixar um aplicativo malicioso. O arquivo malicioso pode estar oculto em anúncios de banner, anúncios pop-up ou links em sites. 

Um computador infectado por malware Cavalo de Troia também pode transmiti-lo para outros computadores. Um criminoso cibernético transforma o dispositivo em um computador zumbi, o que significa que ele tem controle remoto sobre ele sem que o usuário saiba. Os hackers podem então usar o computador zumbi para continuar compartilhando malware em uma rede de dispositivos, conhecido como botnet.

Por exemplo, um usuário pode receber um e-mail de alguém que conhece, o que inclui um anexo que também parece legítimo. No entanto, o anexo contém código malicioso que executa e instala o Cavalo de Troia em seu dispositivo. O usuário muitas vezes não saberá que algo indesejável ocorreu, já que seu computador pode continuar a funcionar normalmente sem sinais de que tenha sido infectado. 

O malware residirá sem detecção até que o usuário tome uma determinada ação, como visitar um determinado site ou aplicativo bancário. Isso ativará o código malicioso, e o Cavalo de Troia realizará a ação desejada do hacker. Dependendo do tipo de Cavalo de Troia e de como ele foi criado, o malware pode se excluir, voltar a ficar inativo ou permanecer ativo no dispositivo.

Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Tipos mais comuns de malware de Cavalo de Troia

Há muitos tipos de vírus Cavalos de Troia  que criminosos cibernéticos usam para realizar diferentes ações e métodos de ataque. Os tipos mais comuns de Cavalo de Troia usados incluem:

  1. Cavalo de Troia backdoor: um Cavalo de Troia backdoor permite que um invasor obtenha acesso remoto a um computador e assuma o controle dele usando uma “porta dos fundos”. Isso permite que o criminoso faça o que quiser no dispositivo, como excluir arquivos, reinicializar o computador, roubar dados ou carregar malware. Um Cavalo de Troia backdoor é frequentemente usado para criar um botnet através de uma rede de computadores zumbis.
  2. Cavalo de Troia bancário: um Cavalo de Troia bancário é criado para atingir as contas bancárias e informações financeiras dos usuários. Ele tenta roubar dados de conta para cartões de crédito e débito, sistemas de pagamento eletrônico e sistemas bancários on-line.
  3. Cavalo de Troia de negação de serviço distribuído (DDoS) : esses programas de Cavalo de Troia realizam ataques que sobrecarregam uma rede com tráfego. Ele enviará várias solicitações de um computador ou de um grupo de computadores para sobrecarregar um endereço web de destino e causar uma negação de serviço.
  4. Cavalo de Troia downloader: um Cavalo de Troia downloader tem como alvo um computador que já foi infectado por malware e, então, baixa e instala mais programas maliciosos nele. Podem ser Cavalos de Troia adicionais ou outros tipos de malware, como adware.
  5. Cavalo de Troia de exploração: um programa de malware de exploração contém código ou dados que aproveitam vulnerabilidades específicas dentro de um aplicativo ou sistema de computador. O criminoso cibernético tem como alvo os usuários por meio de um método como um ataque de phishing e, em seguida, usa o código do programa para explorar uma vulnerabilidade conhecida.
  6. Cavalo de Troia de falso antivírus: um Cavalo de Troia de falso antivírus simula as ações de software antivírus legítimo. O Cavalo de Troia é criado para detectar e remover ameaças como um programa antivírus regular, depois extorquir dinheiro dos usuários por remover ameaças que podem não existir.
  7. Cavalo de Troia game-thief: um Cavalo de Troia game-thief é criado especificamente para roubar informações de contas de usuários de pessoas que jogam jogos on-line.
  8. Cavalo de Troia de mensagens instantâneas (IM): esse tipo de Cavalo de Troia tem como alvo os serviços de IM para roubar logins e senhas dos usuários. Destina-se a plataformas de mensagens populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype e Yahoo Pager.
  9. Cavalo de Troia Infostealer: esse malware pode ser usado para instalar Cavalos de Troia ou impedir que o usuário detecte a existência de um programa malicioso. Os componentes dos Cavalos de Troia infostealer podem dificultar a descoberta de sistemas antivírus em varreduras.
  10. Cavalo de Troia Mailfinder: um Cavalo de Troia mailfinder visa coletar e roubar endereços de e-mail que foram armazenados em um computador.
  11. Cavalo de Troia de resgate: os Cavalos de Troia de resgate buscam prejudicar o desempenho de um computador ou bloquear dados no dispositivo para que o usuário não possa mais acessá-lo ou usá-lo. O invasor então retém o resgate do usuário ou da organização até que ele pague uma taxa de resgate para desfazer o dano do dispositivo ou desbloquear os dados afetados.
  12. Cavalo de Troia de acesso remoto: semelhante a um Cavalo de Troia backdoor, esse tipo de malware dá ao invasor controle total do computador do usuário. O criminoso cibernético mantém o acesso ao dispositivo por meio de uma conexão de rede remota, que ele usa para roubar informações ou espionar um usuário.
  13. Cavalo de Troia rootkit: um rootkit é um tipo de malware que se oculta no computador de um usuário. Seu objetivo é impedir que programas maliciosos sejam detectados, o que permite que o malware permaneça ativo em um computador infectado por um período mais longo.
  14. Cavalo de Troia de serviço de mensagens curtas (SMS): um Cavalo de Troia SMS infecta dispositivos móveis e é capaz de enviar e interceptar mensagens de texto. Isso inclui o envio de mensagens para números de telefone de tarifa premium, o que aumenta os custos na conta de telefone do usuário.
  15. Cavalo de Troia espião: Cavalos de Troia espiões são criados para ficar no computador de um usuário e espionar sua atividade. Isso inclui registrar as ações do teclado, fazer capturas de tela, acessar os aplicativos que eles usam e rastrear dados de login.
  16. SUNBURST: O vírus Cavalo de Troia SUNBURST foi lançado em diversas plataformas SolarWinds Orion. As vítimas foram comprometidas por versões “trojanizadas” de um arquivo legítimo assinado digitalmente pela SolarWinds chamado: SolarWinds.Orion.Core.BusinessLayer.dll. O arquivo trojanizado é um backdoor. Uma vez inserido na máquina de destino, permanece inativo por um período de duas semanas e, em seguida, recupera comandos que permitem a transferência, execução, reconhecimento, reinicialização e interrupção dos serviços do sistema. A comunicação ocorre via http para URIs predeterminados.

Como reconhecer um vírus Cavalo de Troia

Um vírus Cavalo de Troia muitas vezes pode permanecer em um dispositivo por meses sem que o usuário saiba que seu computador foi infectado. No entanto, sinais indicadores da presença de um Cavalo de Troia incluem mudanças repentinas nas configurações do computador, perda no seu desempenho ou ocorrência de atividade incomum. A melhor maneira de reconhecer um Cavalo de Troia é pesquisar um dispositivo usando um scanner de Cavalo de Troia ou software de remoção de malware.

Como se proteger dos vírus Cavalo de Troia

Um vírus Cavalo de Troia muitas vezes pode permanecer em um dispositivo por meses sem que o usuário saiba que seu computador foi infectado. No entanto, sinais indicadores da presença de um Cavalo de Troia incluem mudanças repentinas nas configurações do computador, perda no seu desempenho ou ocorrência de atividade incomum. A melhor maneira de reconhecer um Cavalo de Troia é pesquisar um dispositivo usando um scanner de Cavalo de Troia ou software de remoção de malware.

Exemplos de ataques de vírus Cavalo de Troia

Os ataques de Cavalo de Troia têm sido responsáveis por causar grandes danos ao infectar computadores e roubar dados de usuários. Exemplos bem conhecidos de Cavalos de Troia incluem:

  1. Trojan Rakhni: o Trojan Rakhni fornece ransomware ou uma ferramenta cryptojacker – que permite a um invasor usar um dispositivo para explorar criptomoeda – para infectar dispositivos. 
  2. Tiny Banker: O Tiny Banker permite que hackers roubem os detalhes financeiros dos usuários. Foi descoberto quando infectou pelo menos 20 bancos dos EUA.
  3. Zeus ou Zbot: Zeus é um kit de ferramentas que tem como alvo serviços financeiros e permite que hackers criem seu próprio malware Cavalo de Troia. O código-fonte usa técnicas como captura de formulários e registro de teclas para roubar credenciais de usuário e detalhes financeiros. 

Como a Fortinet pode ajudar

Os serviços antivírus da Fortinet aproveitam o poder do sistema de inteligência global de ameaças do FortiGuard Labs. No intervalo de um minuto, o FortiGuard elimina, em média, 95.000 programas de malware . O FortiGuard faz isso incorporando o conhecimento dos diferentes tipos de vírus dentro do cenário de ameaças globais. Contramedidas foram desenvolvidas para neutralizar cada tipo de ameaça e, em seguida, são aplicadas automaticamente pelo FortiGuard, protegendo assim as redes sob a proteção do FortiGuard.

O sistema de proteção antivírus FortiGuard vem com FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache e FortiClient.