O que é um trojan? Os 6 exemplos mais terríveis
Par Tibor Moes / Mise à jour: janeiro 2024
No cenário em constante evolução da segurança cibernética, os ataques de cavalos de Troia representam uma ameaça significativa e persistente para indivíduos e organizações.
Este artigo analisa a história de seis dos mais devastadores ataques de cavalos de Troia, oferecendo insights sobre seus mecanismos, impactos e lições aprendidas com essas incursões cibernéticas.
Significado de trojan: Um Cavalo de Tróia é um malware disfarçado de software genuíno, cujo objetivo é infectar seu computador e alterar seus arquivos e dados. Alguns cavalos de Troia podem até mesmo dar aos hackers acesso ao seu computador e às suas informações pessoais.
- ILOVEYOU (2000): Esse worm se disfarçou como uma carta de amor, infectando rapidamente milhões de computadores em todo o mundo. Ele infectou mais de dez milhões de PCs com Windows a partir de 5 de maio de 2000.
- Zeus (2009): Um poderoso cavalo de Troia que visava informações financeiras, o Zeus comprometeu milhares de contas de FTP, incluindo as de grandes empresas. Mais de 74.000 contas de FTP em sites de alto perfil foram comprometidas até junho de 2009.
- CryptoLocker (2013): Esse ransomware criptografou os arquivos dos usuários e exigiu pagamento para liberá-los. Entre 200.000 e 250.000 computadores foram infectados, com os operadores extorquindo cerca de US$ 3 milhões.
- Emotet (2014): Inicialmente um cavalo de Troia bancário, o Emotet evoluiu para fornecer outros malwares e causou danos financeiros significativos. Sua remediação custou aos governos até US$ 1 milhão por incidente.
- Dyre (2014): O Dyre tinha como alvo as credenciais bancárias, mostrando um aumento acentuado nas taxas de infecção e no roubo financeiro. As infecções aumentaram de 500 para quase 3.500 instâncias, com mais de US$ 1 milhão roubado das empresas.
- BlackEnergy (2015): Inicialmente um simples cavalo de Troia, o BlackEnergy evoluiu para interromper a infraestrutura crítica, principalmente na Ucrânia. Ele deixou cerca de 1,4 milhão de pessoas sem eletricidade por várias horas na Ucrânia.
Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.
Exemplos de trojans (cavalos de Tróia)
1. ILOVEYOU (2000)
Nos primeiros dias de maio de 2000, um e-mail aparentemente inofensivo começou a circular com a linha de assunto “I LOVE YOU”. O que parecia ser uma nota digital de afeto era, na verdade, um dos worms de computador mais virulentos de sua época. De acordo com a Wired.com, o worm ILOVEYOU infectou rapidamente mais de dez milhões de computadores pessoais Windows em todo o mundo, iniciando sua disseminação em 5 de maio de 2000.
O worm explorou a curiosidade e a confiança humanas, usando um simples anexo de e-mail para se infiltrar e se replicar nas redes. Seu alcance não foi apenas vasto, mas também assustadoramente rápido, mostrando as vulnerabilidades das práticas de segurança cibernética pessoais e corporativas no início do século XXI.
O incidente com o ILOVEYOU serve como um lembrete claro de como a confiança digital pode ser explorada e o profundo impacto das ameaças cibernéticas em escala global.
2. Zeus (2009)
Em 2009, o mundo da segurança cibernética testemunhou o surgimento do Zeus, um cavalo de Troia que simbolizava a crescente sofisticação das táticas dos criminosos cibernéticos.
Conforme relatado pelo TheTechHerald.com, em junho de 2009, descobriu-se que o Zeus havia comprometido mais de 74.000 contas FTP, infiltrando-se nas defesas on-line de empresas de alto nível, como Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon e BusinessWeek.
Esse malware não era apenas uma ferramenta para roubo de dados; era uma operação completa que tinha como alvo a própria base da segurança corporativa e financeira. O cavalo de Troia Zeus demonstrou o aumento da corrida armamentista na segurança cibernética, em que o que estava em jogo não eram apenas informações pessoais, mas também a integridade de infraestruturas corporativas e governamentais essenciais.
3. CryptoLocker (2013)
Em 2013, o mundo digital foi apresentado a uma nova forma de terror cibernético: o ransomware. O CryptoLocker, um jogador formidável nesse domínio, surgiu como um Trojan ransomware que mantinha os arquivos pessoais como reféns para um resgate.
De acordo com a BBC.com, em meados de dezembro daquele ano, entre 200.000 e 250.000 computadores foram infectados pelo CryptoLocker. O cavalo de Troia exigia pagamento em Bitcoin, explorando o anonimato da moeda digital para realizar sua extorsão. Os operadores por trás do CryptoLocker demonstraram uma eficiência assustadora, conseguindo extorquir um total estimado de cerca de US$ 3 milhões das vítimas.
Esse ataque não apenas destacou a vulnerabilidade dos dados pessoais, mas também ressaltou a crescente ameaça do ransomware na era digital, em que a criptografia de dados pode ser usada como arma para obter ganhos financeiros.
4. Emotet (2014)
No ano seguinte, em 2014, o cenário da segurança cibernética enfrentou outro desafio formidável com o advento do Emotet. Inicialmente um Trojan bancário, o Emotet evoluiu para um sofisticado serviço de entrega de malware.
A Heimdalsecurity.com informou que as infecções pelo Emotet custaram aos governos estaduais, locais, tribais e territoriais (SLTT) até US$ 1 milhão por incidente para serem corrigidas.
Esse malware era particularmente notório por sua capacidade de evitar a detecção padrão de antivírus, tornando-o uma ameaça persistente. O impacto do Emotet foi além das perdas financeiras; ele comprometeu a segurança dos sistemas governamentais, representando uma ameaça às operações do setor público.
O caso da Emotet é um lembrete claro da evolução contínua das ameaças cibernéticas e dos custos crescentes associados ao combate a esses ataques sofisticados.
5. Dyre (2014)
Na última parte de 2014, a comunidade de segurança cibernética enfrentou um aumento significativo na atividade do Dyre, um notório cavalo de Troia bancário.
A SecurityIntelligence.com relatou que, em outubro de 2014, a equipe do IBM Trusteer observou um aumento dramático nas infecções por Dyre, passando de 500 instâncias para quase 3.500.
Esse malware se especializou em roubar credenciais bancárias, e a IBM Security descobriu uma campanha ativa usando uma variante do malware Dyre que desviou com sucesso mais de US$ 1 milhão de organizações empresariais visadas.
A rápida proliferação e o impacto financeiro do Dyre evidenciaram o aumento da ameaça representada pelos cavalos de Troia bancários. Eles não tinham mais como alvo apenas os consumidores individuais; haviam evoluído para lançar ataques sofisticados contra grandes organizações, representando uma séria ameaça à segurança financeira das empresas.
6. BlackEnergy (2015)
O ano de 2015 marcou um momento crucial na guerra cibernética com o ataque BlackEnergy. De acordo com o WeLiveSecurity.com, um incidente significativo ocorreu na Ucrânia, onde aproximadamente 1,4 milhão de pessoas ficaram na escuridão por várias horas devido a um ataque cibernético.
O BlackEnergy, originalmente projetado como um Trojan relativamente simples, evoluiu para uma ferramenta sofisticada capaz de realizar ataques à infraestrutura em grande escala. Esse incidente na Ucrânia foi particularmente alarmante, pois demonstrou o potencial dos ataques cibernéticos de passar do âmbito digital para causar interrupções físicas no mundo real.
O ataque da BlackEnergy não apenas interrompeu a vida cotidiana de milhões de pessoas, mas também significou uma nova era de ameaças cibernéticas, em que a infraestrutura essencial se tornou o principal alvo.
Conclusão
Como vimos por meio desses exemplos, os ataques de cavalos de Troia representam uma ameaça significativa e em evolução no cenário digital. Desde a infecção generalizada causada pelo ILOVEYOU até as sofisticadas interrupções financeiras e de infraestrutura causadas pelo Zeus, CryptoLocker, Emotet, Dyre e BlackEnergy, o impacto desses ataques é de longo alcance e profundamente preocupante. Esses incidentes ressaltam a importância da vigilância e de medidas proativas na segurança cibernética.
Em vista dessas ameaças, a importância de uma segurança cibernética robusta não pode ser exagerada. É fundamental investir em soluções confiáveis de segurança cibernética de marcas confiáveis como Norton, Avast, TotalAV, Bitdefender, McAfee, Panda e Avira. Esses provedores oferecem recursos de proteção avançados que protegem contra as mais recentes ciberameaças.
O investimento nesses programas antivírus oferece não apenas proteção em tempo real contra ameaças conhecidas, mas também emprega tecnologias avançadas para detectar e neutralizar ameaças emergentes. Com os criminosos cibernéticos evoluindo constantemente suas táticas, ter um antivírus confiável é uma linha de defesa essencial para proteger os dados pessoais e organizacionais.
Fontes
- Wired.com
- Web.archive.org
- Thetechherald.com
- BBC.com
- Heimdalsecurity.com
- Securityintelligence.com
- Welivesecurity.com

Autor: Tibor Moes
Fundador e editor-chefe do SoftwareLab
Tibor testou 39 programas antivírus e 25 serviços de VPN, e possui um certificado de pós-graduação em segurança cibernética da Universidade de Stanford.
Ele usa o Norton para proteger seus dispositivos, o NordVPN para sua privacidade e Proton para suas senhas e e-mails.
O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.