O que é um Trojan? Prevenção e Remoção

O cavalo de Tróia era um truque astuto usado pelos antigos gregos para infiltrar suas tropas em Tróia para finalmente conquistar a cidade. Seguindo a mesma analogia, um Trojan é um programa malicioso usado por hackers para invadir um computador. Assim como o Cavalo de Tróia original enganou o povo de Tróia, o cavalo de Tróia de computador engana o usuário ao se passar por software legítimo.

 

O que é um Trojan?

Um Trojan é uma espécie de malware que se faz passar por um aplicativo, utilitário ou produto de software para enganar o usuário e fazê-lo executá-lo. Por exemplo, um operador de Trojan tentaria enganar o usuário tentando assistir a conteúdo de vídeo (geralmente baixado através de redes P2P) para instalar um “codec especial”, que acaba se revelando um backdoor ou um ransomware.

Trojan

Os cavalos de Tróia representam a maior parte do malware existente e, ao contrário dos vírus ou worms, eles não podem infectar arquivos nem se propagar em uma rede sem a intervenção do usuário. Esses aplicativos maliciosos são altamente especializados: eles podem fornecer acesso remoto a um computador ou smartphone, podem ser usados ​​para lançar ataques de negação de serviço, baixar outros cavalos de Troia para outros cibercriminosos ou enviar e-mails de spam dos dispositivos infectados.

Os Trojans de Acesso Remoto (RAT) geralmente são populares no Android, pois permitem que os invasores aproveitem aplicativos aparentemente legítimos para explorar vulnerabilidades no sistema operacional móvel e assumir o controle dele.

No final de 2014, uma nova família de Trojans ganhou as manchetes da mídia: o ransomware. Ransomware é um tipo de malware especializado em criptografar dados do usuário e pedir resgate em troca da chave de descriptografia.

 

Como um Trojan entra no meu dispositivo?

Os trojans são as ameaças cibernéticas mais comuns no Mac e no Windows. O método de entrega de cavalos de Troia em qualquer plataforma normalmente envolve técnicas de engenharia social como spam e phishing, sites infectados ou golpes que aproveitam as redes sociais favoritas da vítima.

Os cavalos de Troia são usados ​​extensivamente contra alvos Windows de alto perfil e permanecem no mapa das principais ameaças a computadores Windows em todo o mundo. Em 2021, apesar dos esforços internacionais para derrubar grandes cavalos de Troia como Trickbot, Emotet, Dridex e AgentTesla, os cibercriminosos continuaram a aproveitar essa infame família de malware.

Em macOS, uma boa quantidade de infecções por Trojans também ocorre através de sites warez – focos de downloads piratas. Seja qual for o vetor, os cavalos de Troia são a maior ameaça individual aos Macs, e a maioria dessas tentativas de ataques foi detectada nos EUA, que registrou 36% da atividade de cavalos de Troia visando o macOS globalmente em 2021 – sem surpresa, considerando que os EUA têm a maior instalação de macOS base no mundo.

O Android também está exposto a infecções por cavalos de Troia. Se no passado as ameaças visavam apenas o Windows e o macOS, com mais de 3 bilhões de dispositivos Android ativos no mundo em 2022, fazia sentido que os cibercriminosos também desenvolvessem ameaças para smartphones Android. Embora os cavalos de Troia de envio de SMS geralmente sejam bastante populares, especialmente porque apresentam uma maneira fácil de ganhar dinheiro, os cavalos de Troia de root estão entre as ameaças mais desonestas. Os Trojans de root são projetados para assumir o controle remoto total de um dispositivo, permitindo que o invasor acesse qualquer tipo de informação armazenada, como se estivesse realmente segurando o dispositivo.

Embora alguns usuários possam querer fazer root em seus dispositivos para excluir aplicativos pré-instalados que normalmente não podem ser removidos ou até mesmo alterar a versão do Android que o dispositivo está executando, os Trojans de root geralmente são instalados sem o conhecimento do usuário. Por exemplo, houve até cavalos de Troia que conseguiram entrar no Google Play. O aplicativo foi enviado como um jogo de blocos de cores perfeitamente legítimo, após o qual os invasores o atualizariam com código malicioso. Depois que a atualização maliciosa atingiu o dispositivo e ganhou privilégios de sistema, ele teve a capacidade de instalar secretamente aplicativos de mercados de terceiros potencialmente mal-intencionados sem o conhecimento do usuário. Depois de fazer isso com sucesso, o aplicativo foi novamente atualizado com uma versão benigna para não levantar suspeitas.

 

Como identificar e eliminar uma infecção por Trojan

Como o conceito por trás de um cavalo de Troia é enganar os usuários de maneira indetectável, eles nem sempre são fáceis de detectar e as infecções por cavalos de Troia estão aumentando. É melhor ser cético e verificar novamente se você sabe o que está baixando ou clicando, para não correr o risco de baixar um programa falsificado. Mantenha-se informado e preste muita atenção ao idioma usado nos e-mails ou nos sites que você visita, especialmente se eles solicitarem o download de software.

 

Métodos de proteção

Se você ainda tem dúvidas sobre como detectar Trojans sozinho, a melhor proteção para manter seu sistema limpo é instalar uma solução de segurança que proteja todos os seus dispositivos. No entanto, faça a sua parte também e evite visitar sites suspeitos, seguir links desconhecidos ou baixar jogos, músicas ou filmes piratas de fontes questionáveis.

Ao instalar aplicativos de mercados confiáveis, você reduz as chances de instalar acidentalmente Trojans de root ou qualquer tipo de ameaça. Mas mesmo o Google Play não está imune a Trojans, pois alguns conseguiram se infiltrar.

A atualização regular do sistema operacional com seus patches de segurança mais recentes é altamente recomendada, pois os invasores não podem usar vulnerabilidades conhecidas em benefício próprio. Como os smartphones armazenam tantos dados pessoais, se não mais, do que os PCs tradicionais, todos são incentivados a sempre ter uma solução de segurança móvel instalada, pois geralmente são altamente capazes de identificar aplicativos maliciosos de mercados oficiais e de terceiros.

Uma solução de segurança pode identificar em tempo hábil qualquer aplicativo mal-intencionado que esteja empacotando recursos de root, pois não é exatamente um comportamento legítimo, mantendo os usuários protegidos contra invasores que tentam controlar remotamente seus dispositivos. Quer o aplicativo seja baixado por meio de mercados de terceiros ou simplesmente entregue por meio de um URL malicioso, uma solução de segurança será capaz de bloquear tanto o URL de serviço de malware quanto o aplicativo real antes de instalar, protegendo seu dispositivo e dados de uma ampla gama de ataques vetores.