O que é um trojan?

O significado e os 5 principais tipos

Trojan

Há cerca de 33 séculos atrás, os antigos Gregos construíram um cavalo gigante de madeira e entregaram-no aos Troianos, como uma oferenda de paz. Porém, dentro do cavalo estavam escondidos guerreiros Gregos, que conseguiram com sucesso enganar os Troianos e entrar nas muralhas da sua cidade, conseguindo na sequência conquistá-la.

Avançando cerca de 3300 anos, chegamos à era digital de hoje em dia, na qual os hackers fazem algo muito semelhante. À primeira vista, estão a fazer ao utilizador uma oferenda de software grátis. Contudo, o que estão realmente à procura é de uma oportunidade para tomar conta do seu computador.

Sumário: Um Trojan, ou cavalo de Troia, é um malware que se faz passar por um software genuíno com o objetivo de infetar o seu computador e alterar os seus ficheiros e dados. Alguns Trojans podem até permitir aos hackers aceder à sua informação pessoal. Continue a ler para saber mais acerca dos tipos mais comuns de cavalos de Troia e as formas mais seguras de os remover do seu computador.

Trojan Horse

O que é um Trojan?

Em termos de cibersegurança, um cavalo de Troia (Trojan horse) é um malware que pode danificar, roubar, ou de alguma forma maltratar os seus dados ou a sua rede. Conhecido simplesmente como Trojan, este software malicioso está normalmente sob o disfarce de um programa legítimo. Uma vez descarregado e instalado no seu sistema, este permite aos hackers espiar a sua atividade online, ter acesso e copiar ficheiros do seu disco rígido, alterar e apagar os seus dados, condicionar a performance do seu computador, e até roubar a sua informação pessoal.

Os cavalos de Troia apareceram pela primeira vez sob a forma de software não-malicioso em meados dos anos 70, e desde então passaram por várias fases de desenvolvimento. No final dos anos 80, o primeiro tipo de ransomware foi o infame Trojan chamado AIDS, distribuído em disquetes. Durante o início dos anos 2000, os Trojans evoluíram de forma a dar aos seus criadores o controlo total do computador infetado usando a característica do administrador remoto.

Hoje em dia, os Trojans são distribuídos da mesma forma que outros tipos de malware. Um Trojan poderá ser descarregado por vítimas desprevenidas, estando estas convencidas que se trata de um software legítimo (por exemplo, software de partilha de ficheiros, codecs de áudio ou vídeo, ou programas grátis de segurança). Um Trojan poderá também ir parar ao computador das vítimas se estas clicarem em links ou descarregarem anexos em e-mails suspeitos, ou se visitarem websites maliciosos ou para adultos que estejam repletos de pop-ups e links de redirecionamento.

Muitas pessoas referem-se aos Trojans como sendo vírus, mas isto é uma incorreção. Enquanto que os vírus podem executar-se e replicar-se a si próprios, os Trojans não possuem essa capacidade. Em vez disso, um Trojan requer que seja o utilizador a executá-lo, lançando ele próprio o programa ou instalação na qual o Trojan está inserido. No que toca à replicação, os Trojans não têm a habilidade para se reproduzir ou infetar outros ficheiros, o que torna muito mais fácil a tarefa de os remover de um sistema infetado.

Que tipos de Trojans existem?

Há muitos tipos de cavalos de Troia em circulação, uns mais perigosos que outros. Felizmente, a maioria é detetada e removida rotineiramente pelo melhor software antivírus. De acordo com várias estatísticas, os Trojans são responsáveis por 25 a 80% de todas as infeções por malware no mundo. Alguns dos tipos mais comuns de Trojans incluem os seguintes:

  1. Backdoor Trojan

Como o próprio nome indica, este tipo de Trojan usa algo semelhante a uma porta das traseiras (backdoor), uma passagem secreta através da qual os hackers podem aceder a um computador e controlá-lo. Dependendo do quão avançados são, os backdoor Trojans podem ser usados para monitorizar o tráfego web e atividade online do utilizador, fazer upload de ficheiros sem o seu conhecimento, correr e/ou terminar tarefas e processos, e alterar as configurações do computador.

Na maioria dos casos, os hackers usam backdoor Trojans para construír botnets, ou seja, grandes redes de computadores controlados remotamente que os hackers podem recrutar para levar a cabo ciberataques contra outros computadores, redes, websites, e serviços online. Estes backdoor Trojans associados a botnets são geralmente muito sofisticados, o que lhes permite evitar serem detetados mesmo pelas soluções de cibersegurança mais populares.

  1. Downloader Trojan

Os downloader Trojans não têm uma componente de backdoor que permite o acesso remoto ao computador da vítima, mas, ainda assim, levam a cabo ações no seu computador que beneficiam o hacker. Nomeadamente, estes cavalos de Tróia são programados para descarregar uma série de ficheiros e programas para o disco rígido. Estes podem incluir aplicações enganadoras, alteração de configurações, e ainda atualizações ao malware já instalado no computador.

Os Trojan downloaders, como também são conhecidos, podem também descarregar e instalar outro software malicioso não relacionado no computador. Nos últimos anos, os hackers começaram a vender os chamados serviços “pay-per-install” (pagamento por cada instalação), onde oferecem a aspirantes a hackers a possibilidade de distribuir software malicioso através da sua rede em troca de dinheiro. Para o conseguir, um hacker tem apenas de lançar uma atualização do seu Trojan downloader, que, por sua vez, despoleta o download do malware correspondente em todos os computadores infetados.

  1. DDoS Trojan

Os DDoS Trojans (Distributed Denial of Service, ou negação de serviço distribuída) são tipos específicos de malware desenhados para atacar redes informáticas. São normalmente descarregados e instalados numa grande quantidade de computadores de uma só vez através de campanhas de e-mail de spam, integrando esses computadores numa botnet. Estes Trojans têm também uma componente de backdoor, que é útil para permitir aos hackers ativar o seu exército de bots para executar ataques coordenados.

Uma vez ativados, estes computadores começam a gerar quantidades anormais de tráfego para websites, servidores, ou redes visadas pelo hacker. O objetivo final é esgotar os recursos computacionais destes websites e redes e deixá-los offline para que os utilizadores e visitantes não lhes consigam aceder.

  1. Banker Trojan

Com os serviços da banca online a ganharem cada vez mais popularidade, os banker Trojans são mais comuns do que nunca. No primeiro semestre de 2018, estes cavalos de Troia destronaram o ransomware como o software malicioso mais disseminado. Tal como o nome sugere, estes Trojans são feitos para roubar a informação financeira das vítimas e credenciais da banca online através de técnicas de phishing.

Ao contrário de certos tipos de malware, os banker Trojans permitem aos hackers injetar scripts para adicionar campos extra a formulários online. Além disso, podem ainda redirecionar a vítima para uma página de login falsa, que imita na perfeição a original, incluindo até o logótipo do banco. Contudo, em vez de a informação da vítima ser enviada apenas para o banco e para efeitos de login, esta é passada ao hacker responsável pelo Trojan.

  1. Fake Antivirus Trojan

Apesar de existirem já há mais de uma década, os fake antivirus Trojans são ainda muito comuns e poderosos. São descarregados da mesma forma que todos os outros Trojans – através de anexos comprometidos de e-mails, links suspeitos, e visitas a websites maliciosos. Uma vez instalados, fazem passar-se por software antivírus e estão constantemente a alertar a vítima para ameaças de segurança no seu computador, na realidade inexistentes.

Estes Trojans atuam de forma não muito diferente do ransomware. Independentemente do número de vezes que a vítima feche a janela, os pop-ups com alertas falsos continuam a aparecer (geralmente quando a vítima está ocupada com outra coisa) e a incitá-la a pagar para descarregar a versão completa do software. Para o fazer, tem de introduzir os dados do seu cartão de crédito, que são, naturalmente, enviados para o criador do Trojan.

Exemplos de Trojans

Alguns dos exemplos mais conhecidos de ataques de cavalos de Troia nos anos mais recentes incluem os seguintes:

  • Em 2011, os computadores no edifício do Parlamento japonês foram infetados por um cavalo de Troia alegadamente criado pelo Governo chinês. O Trojan foi instalado quando um membro do parlamento abriu um e-mail infetado, mas a verdadeira extensão do ataque nunca foi revelada.
  • Em 2010, um Trojan também conhecido como Zeus ou Zbot foi usado por hackers do Leste Europeu para atacar uma série de negócios e funcionários públicos da região e controlar as suas contas bancárias. Os criadores deste Trojan burlaram um total de 70 milhões de dólares.
  • Em 2007, um backdoor Trojan chamado Storm Worm foi distribuído por milhões de computadores em todo o mundo através de e-mails sobre uma alegada tempestade que estaria a fazer vítimas mortais por toda a Europa. Tido por alguns como uma criação de hackers russos, este Trojan foi usado para criar botnets e orquestrar ataques contra websites e empresas de cibersegurança populares.

Como remover um Trojan

Dado que os cavalos de Troia não se reproduzem depois de instalados num computador, são muito mais fáceis de isolar e remover que algumas outras ciberameaças. Para o fazer, deverá usar um programa para remover Trojans, que normalmente está incluído no melhor software antivírus. Se suspeita que o seu computador pode estar infetado, use o seu antivírus para analisar o disco rígido e procurar ficheiros suspeitos.

Alguns Trojans não são tão perigosos como outros, razão pela qual o programa pode sugerir colocar um ficheiro infetado em quarentena em vez de o apagar. O programa continuará a monitorizar o ficheiro atentamente, informando o utilizador se detetar alguma atividade irregular ou maliciosa. Para garantir a melhor segurança possível, deve agendar análises semanais ao seu computador e configurar as atualizações automáticas no seu software.

Obviamente, além de usar o melhor software antivírus, pode também prevenir infeções de Trojans evitando abrir e-mails suspeitos, anexos, e links enviados de endereços desconhecidos. Antes de inserir os seus dados em formulários online, procure um símbolo de um cadeado na barra de endereços para se certificar que a sua ligação é segura e todos os dados são encriptados.

Fontes (em inglês):