O que é um trojan? Os 6 exemplos mais terríveis (2023)

Par Tibor Moes / Mise à jour : mai 2023

O que é um trojan? Os exemplos mais terríveis (2023)

O que é um trojan (cavalo de troia)?

Imagine ir a uma venda de garagem e encontrar o cavalo de madeira perfeito, feito à mão. Ele é charmoso e tem o tamanho certo para a sua sala de estar. O senhor o leva para casa, mas descobre que ele está cheio de cupins que, aos poucos, começam a danificar sua casa. Esse é o equivalente digital de um Cavalo de Tróia – um software aparentemente inofensivo que, na verdade, é um bug desagradável.

Neste artigo, exploraremos os mais terríveis ataques de Cavalo de Tróia de todos os tempos, mostrando como eles causaram estragos no mundo digital.

Significado de trojan: Um Cavalo de Tróia é um malware disfarçado de software genuíno, cujo objetivo é infectar seu computador e alterar seus arquivos e dados. Alguns cavalos de Troia podem até mesmo dar aos hackers acesso ao seu computador e às suas informações pessoais.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Exemplos de trojans (cavalos de Tróia)

Esses são os exemplos mais terríveis de cavalos de troia de todos os tempos.

  1. ILOVEYOU (2000): Esse infame cavalo de Troia começou como um anexo de e-mail com a linha de assunto “ILOVEYOU”. Ao ser aberto, ele se enviava para todos na lista de contatos do usuário e sobrescrevia arquivos no computador.
  2. Zeus (2007): Tendo como alvo principal as máquinas Windows, o Zeus roubava informações e credenciais bancárias registrando as teclas digitadas e as entradas de formulários.
  3. CryptoLocker (2013): Esse cavalo de Troia criptografava os arquivos do usuário e exigia um resgate para restaurar o acesso.
  4. Emotet (2014): Originalmente um cavalo de Troia bancário, o Emotet evoluiu para distribuir outros malwares e permitir que os criminosos virtuais instalassem software nos computadores dos usuários.
  5. Dyre (2014): Também conhecido como Dyreza, esse cavalo de Troia tinha como alvo os usuários do Windows e roubava credenciais bancárias e pessoais.
  6. BlackEnergy (2015): Inicialmente uma ferramenta simples para criar botnets, evoluiu para um Trojan sofisticado usado em vários ataques cibernéticos, incluindo o infame ataque à rede elétrica da Ucrânia.

Continue lendo para obter mais detalhes sobre cada exemplo de cavalo de troia.

  1. O ataque “ILOVEYOU” (2000)

No ano 2000, um anexo de e-mail aparentemente inocente chamado “LOVE-LETTER-FOR-YOU.txt.vbs” começou a circular na Internet. Seu título acolhedor, “ILOVEYOU”, foi suficiente para atrair milhões de pessoas a abri-lo. Entretanto, por trás dessa fachada afetuosa, havia um software malicioso conhecido como Cavalo de Tróia.

Esse ataque digital global ocorreu em maio e durou vários dias. Os culpados por essa praga digital foram dois jovens programadores filipinos chamados Reonel Ramones e Onel de Guzman. Sua criação não discriminou alvos; atingiu indivíduos, empresas e até mesmo instituições governamentais, mostrando que ninguém estava a salvo desse tipo de ameaça cibernética.

O vírus “ILOVEYOU” se espalhou rapidamente pelo mundo, atingindo um número impressionante de 50 milhões de pessoas em apenas dez dias. Em seu rastro, causou um prejuízo estimado em US$ 15 bilhões e custos de limpeza. Esse software mal-intencionado sobrescreveu arquivos pessoais e se espalhou enviando e-mails para todos os contatos da vítima.

Felizmente, o ataque acabou sendo mitigado. Os principais provedores de e-mail e empresas de segurança na Internet atualizaram rapidamente seus sistemas para filtrar o e-mail e o anexo ofensivos, e as pessoas foram aconselhadas a não abrir nenhum e-mail suspeito.

Quanto aos criminosos, embora tenham sido detidos, não sofreram nenhuma consequência legal devido à ausência de leis contra a criação de malware nas Filipinas naquela época. No entanto, esse evento estimulou a criação da Lei de Comércio Eletrônico do país para penalizar atividades futuras semelhantes.

  1. O ataque de Zeus (2007)

Sete anos depois, em 2007, um novo Cavalo de Tróia conhecido como Zeus iniciou seu reinado. Ao contrário do vírus “ILOVEYOU”, o Zeus não foi apenas um evento isolado. Esse cavalo de Troia ficou ativo por vários anos, evoluindo continuamente para contornar novas medidas de segurança.

Acredita-se que seja criação de um hacker russo, o Zeus visava principalmente os usuários do Windows e se concentrava no roubo de informações bancárias. Era uma ameaça mais especializada do que sua antecessora, afetando principalmente as empresas do setor financeiro. Entretanto, seu escopo geográfico não foi menos impressionante, afetando usuários em todo o mundo.

É difícil estimar o dano financeiro exato causado pelo Zeus devido à sua existência prolongada e à natureza diversificada de seus ataques. No entanto, um relatório do FBI afirmou que um único botnet Zeus causou mais de US$ 70 milhões em perdas para várias empresas dos EUA.

O Zeus funcionava registrando as teclas digitadas e as entradas de formulários, permitindo o roubo de credenciais bancárias e outros dados pessoais confidenciais. A complexidade do Trojan Zeus tornou difícil combatê-lo. Foi necessário um esforço internacional conjunto, incluindo empresas de segurança cibernética e de aplicação da lei, para finalmente encerrar as principais operações do Zeus em 2010.

Apesar desses esforços, as repercussões para os criminosos por trás do Zeus foram mínimas. Embora alguns indivíduos associados ao uso do Zeus tenham sido presos, o autor original do cavalo de Troia permanece desconhecido. O código-fonte do Zeus acabou sendo vazado, o que levou a um aumento de novos cavalos de Troia baseados em seu design bem-sucedido. Esse impacto duradouro é um lembrete preocupante dos efeitos de longo prazo desses tipos de ameaças cibernéticas.

  1. O ataque CryptoLocker (2013)

Em 2013, uma ameaça digital chamada CryptoLocker fez sua primeira aparição. Esse cavalo de Troia não se contentava em apenas roubar dados, ele queria mantê-los como reféns. O CryptoLocker era um novo tipo de malware conhecido como ransomware, e era tão sinistro quanto parece.

Ativo entre setembro de 2013 e maio de 2014, o CryptoLocker foi criado por um grupo do crime organizado que se acredita estar baseado na Rússia. Esse cavalo de Troia visava tanto indivíduos quanto empresas, mas tinha uma predileção especial por pequenas empresas, que geralmente tinham medidas de segurança menos robustas.

O alcance do CryptoLocker foi global, mas atingiu com mais força os Estados Unidos. O número de entidades afetadas é desconhecido, mas o impacto financeiro foi significativo. Estima-se que o cavalo de Troia tenha causado um prejuízo impressionante de US$ 27 milhões apenas nos dois primeiros meses de atividade.

O cavalo de Troia funcionava criptografando arquivos no computador da vítima e depois exigindo um resgate, geralmente em Bitcoin, para desbloqueá-los. Isso pode incluir fotos pessoais, documentos comerciais ou qualquer outro tipo de dado valioso.

As contramedidas contra o CryptoLocker foram uma mistura de prevenção e cura. As empresas de antivírus atualizaram seus softwares para detectar e bloquear o CryptoLocker, enquanto as agências de aplicação da lei e os pesquisadores de segurança cibernética trabalharam para desmantelar sua infraestrutura. Em maio de 2014, a Operação Tovar derrubou com sucesso o botnet Gameover ZeuS, que era usado para distribuir o CryptoLocker, interrompendo efetivamente o ransomware.

Infelizmente, muitas vítimas pagaram o resgate antes que essas medidas fossem implementadas, e o grupo por trás do cavalo de Troia escapou sem consequências legais. O CryptoLocker marcou um ponto de virada no crime cibernético, mostrando que os dados poderiam ser não apenas roubados, mas mantidos como reféns, abrindo um novo capítulo nas ameaças digitais.

  1. O surto de Emotet (2014)

Apenas um ano depois, em 2014, surgiu outro cavalo de Troia chamado Emotet. Inicialmente projetado como um cavalo de Troia bancário como o Zeus, o Emotet evoluiu com o tempo para se tornar um dos cavalos de Troia mais notórios até hoje.

Acredita-se que o grupo por trás do Emotet, conhecido como TA542 ou Mummy Spider, tenha raízes no Leste Europeu. Seu cavalo de Troia afetou tanto indivíduos quanto vários setores, com ênfase especial no setor bancário.

A Emotet tinha alcance global, mas suas atividades estavam particularmente concentradas nos Estados Unidos e na Europa Ocidental. Embora seja difícil estimar o número exato de pessoas afetadas ou o total de danos financeiros, o impacto da Emotet foi significativo o suficiente para justificar um esforço conjunto de vários países para derrubá-la.

O Emotet era versátil. Ele começou como um cavalo de Troia bancário, roubando dados financeiros, mas evoluiu para um mecanismo de entrega de outros tipos de malware. Isso permitiu que ele se adaptasse a várias contramedidas e permanecesse como uma ameaça significativa por vários anos.

A luta contra o Emotet foi longa. Várias atualizações do software antivírus e campanhas de conscientização pública ajudaram a reduzir seu impacto, mas o verdadeiro ponto de virada ocorreu em 2021, quando uma operação internacional de aplicação da lei desmantelou sua infraestrutura. Como resultado, vários indivíduos associados à Emotet foram presos, demonstrando que pode haver consequências legais para esses tipos de atividades.

No entanto, assim como as consequências do ataque do Zeus, o código-fonte do Emotet ainda está disponível, um lembrete de que, embora ameaças específicas possam ser neutralizadas, o perigo de ataques de cavalos de Tróia continua.

  1. The Dyre Invasion (2014)

No mesmo ano em que o Emotet fez sua estreia, outro cavalo de Troia chamado Dyre, também conhecido como Dyreza, entrou em cena. O Dyre deu continuidade à tendência dos cavalos de Troia que visavam dados financeiros, mas usou seus métodos exclusivos.

A linha do tempo da atividade do Dyre se estendeu de 2014 até o final de 2015. Seus autores, um grupo conhecido como Evil Corp, eram uma organização bem organizada de crimes cibernéticos com sede na Rússia. A Dyre tinha como alvo principal as empresas, especialmente as do setor financeiro.

Com um alcance global, a Dyre era particularmente ativa em países de língua inglesa, incluindo os Estados Unidos, o Reino Unido e a Austrália. Embora seja difícil determinar o número exato de empresas afetadas ou o total de danos financeiros, sabe-se que a Dyre foi responsável pelo roubo de milhões de dólares.

O método da Dyre consistia em interceptar o tráfego entre o navegador do usuário e os sites de bancos, capturando credenciais de login e outras informações confidenciais. Esse ataque man-in-the-middle permitiu que ele contornasse a criptografia e a autenticação de dois fatores, tornando-o uma ameaça particularmente desagradável.

O fim da Dyre ocorreu em novembro de 2015, quando uma grande parte de sua rede foi derrubada e vários indivíduos associados à Evil Corp foram presos. No entanto, o grupo permanece ativo e continua a ser uma ameaça significativa à segurança cibernética.

  1. The BlackEnergy Saga (2015)

O BlackEnergy começou sua vida em 2007 como uma ferramenta relativamente simples para criar botnets, usada principalmente para ataques DDoS. No entanto, passou por uma evolução significativa em 2014, transformando-se em um sofisticado cavalo de Troia usado para espionagem cibernética e ataques destrutivos.

Os principais ataques da BlackEnergy, atribuídos a um grupo conhecido como SandWorm, tiveram como alvo instituições governamentais e infraestruturas essenciais, principalmente na Ucrânia. Embora inicialmente localizadas, as atividades do grupo tiveram implicações internacionais, incluindo uma queda de energia significativa.

O ataque mais infame da BlackEnergy ocorreu em dezembro de 2015, quando foi usado para desencadear uma enorme queda de energia na Ucrânia. Isso marcou o primeiro ataque cibernético bem-sucedido conhecido em uma rede elétrica, destacando o potencial das ameaças cibernéticas de causar danos no mundo real.

A natureza dos dados comprometidos pela BlackEnergy variava de acordo com o alvo, mas, em muitos casos, incluía informações confidenciais do governo e sistemas de controle de infraestrutura crítica.

A mitigação da ameaça da BlackEnergy exigiu uma combinação de correção de sistemas vulneráveis, melhoria dos protocolos de segurança e cooperação internacional para rastrear os criminosos. Embora alguns indivíduos associados ao grupo tenham sido identificados, a ameaça da BlackEnergy e de seus sucessores continua.

A transformação da BlackEnergy e a escala de seus ataques servem como um forte lembrete do potencial de evolução das ameaças cibernéticas e das consequências que elas podem ter no mundo real.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e Editor Chefe do SoftwareLab

Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.

Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.

Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.

Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.