Segurança
Publicidade

Por Gabriel Pereira, Para o TechTudo

Trojan ou cavalo de Troia, como é conhecido popularmente no Brasil, é um software malicioso capaz de se disfarçar de programas comuns para infectar um dispositivo. Este tipo de malware é muito utilizado por cibercriminosos, hackers ou instituições de segurança para invadir computadores de forma discreta. Segundo a PSafe dfndr enterprise, nos primeiros três meses de 2022, foram contabilizados 2,6 milhões de bloqueios do malware, sendo a maior ameaça digital do ano.

Apesar dessa ser uma ameaça digital comum, é possível reconhecer e se proteger dos cavalos de Troia. Aplicativos antivírus, por exemplo, são eficazes em bloquear e proteger o usuário deste tipo de ameaça, entretanto, é sempre importante saber lidar com os trojans.

Malware usa ameaças para fazer com que vítimas paguem por arquivos — Foto: Divulgação/AVG
Malware usa ameaças para fazer com que vítimas paguem por arquivos — Foto: Divulgação/AVG

📝 Como remover vírus de celular Android? Confira no Fórum do TechTudo.

O que é trojan (cavalo de troia)? Confira o guia e tire suas dúvidas!

O TechTudo lista os seis tópicos mais importantes sobre trojan, conhecido também como cavalo de troia. A seguir, confira os assuntos que serão abordados nesta lista.

  1. O que são e como funcionam os trojans (cavalos de Troia)?
  2. Trojans são vírus ou malwares?
  3. Tipos comuns de trojans
  4. Como saber se o PC está com trojan
  5. Como remover trojan do PC
  6. Como se proteger de cavalos de Troia?

O que é trojan (cavalo de troia) e como remover do PC — Foto: Reprodução/Unsplash/Clint Patterson
O que é trojan (cavalo de troia) e como remover do PC — Foto: Reprodução/Unsplash/Clint Patterson

1. O que são e como funcionam os trojans (cavalos de Troia)?

O que significa trojans? São programas maliciosos disfarçados de softwares comuns, capazes de infectar um computador e causar estragos sem o conhecimento da vítima. Uma vez no sistema, o trojan é pode roubar ou destruir arquivos, ver senhas, manusear dados sigilosos, comprometer o desempenho do dispositivo e, até mesmo, abrir portas para outros malwares.

O nome desse software malicioso vem do mito do Cavalo de Troia, onde os gregos presentearam os espartanos com um enorme cavalo oco feito de madeira com seu interior cheio de soldados escondidos. O malware foi nomeado dessa forma graças a seu modo de infectar os dispositivos, o trojan normalmente é escondido dentro de um software comum e acaba sendo baixado por um usuário desavisado, além disso, há trojans que se disfarçam totalmente de softwares executáveis, sendo quase indistinguível para o usuário comum.

Cavalo de troia é um termo utilizado para malwares disfarçados de programas comuns — Foto: Divulgação/Kaspersky
Cavalo de troia é um termo utilizado para malwares disfarçados de programas comuns — Foto: Divulgação/Kaspersky

2. Trojans são vírus ou malwares?

Ao contrário do mito popular, trojans não são vírus. A diferença entre os dois está, principalmente, no modo de disseminação. Vírus são autorreplicáveis, assim como os encontrados na natureza, os vírus de computador criam cópias de si mesmo para infectar outros dispositivos, já os cavalos de Troia não possuem a capacidade de se autorreplicar. Para que um Trojan infecte um computador, o mesmo deve ser instalado manualmente no dispositivo.

Trojans e Vírus são diferentes entre si, mas ambos são malwares — Foto: Reprodução/Gabriel Pereira
Trojans e Vírus são diferentes entre si, mas ambos são malwares — Foto: Reprodução/Gabriel Pereira

Apesar da diferença, ambos são malwares. Malware é a denominação utilizada para se referir a softwares maliciosos que tem como objetivo causar danos a um dispositivo ou a um usuário, isso inclui os vírus, trojans, aplicativos phishing, worms, ransomwares, spywares, adwares, entre muitos outros.

3. Tipos comuns de trojans

Os trojans são catalogados por sua forma de agir dentro de um dispositivo. Atualmente, existem diversos tipos de cavalos de troia diferentes que atuam de forma individual ou em conjunto com outros malwares, conheça os principais:

Alguns Trojans permitem que hackers controlem dispositivos remotamente — Foto: Reprodução/Unsplash
Alguns Trojans permitem que hackers controlem dispositivos remotamente — Foto: Reprodução/Unsplash

Backdoor

Trojan de Backdoor — em tradução livre, porta dos fundos —, é um malware desenvolvido para permitir que um hacker controle um dispositivo de forma remota. E esse tipo de malware é muito utilizado para invadir e controlar diversos dispositivos diferentes simultaneamente.

Exploits

O Exploit é um tipo de trojan que explora vulnerabilidades em programas presentes em um dispositivo. O objetivo desse malware, ao ser instalado em um sistema, é fragilizar a segurança do mesmo e facilitar ações como roubo de informação e instalação de outros malwares.

Rootkit

O Rootkit é um trojan desenvolvido para camuflar malwares em um dispositivo. Hackers costumam utilizar este cavalo de troia para esconder códigos e softwares maliciosos em um sistema, o que estende as ações do mesmo no dispositivo sem que o usuário perceba.

Dropper/Downloader

O Trojan-Dropper ou Downloader, assim como o rootkit, também é capaz de esconder outros malwares dentro de um dispositivo, entretanto, o Dropper também é capaz de inserir outros programas maliciosos em um sistema.

Trojans bancários

Trojans bancários, ou Bankers, são utilizados por cibercriminosos para roubar dados bancários dos usuários, como cartões de crédito ou débito, senhas, credenciais ou acesso à aplicativos banking.

Trojans DDoS

Trojans-DDoS possui a função de realizar ataques de Denial of Service (Negação de serviço em tradução direta). Através desse malwares, cibercriminosos infectam diversos dispositivos diferentes e os usam para atacar um endereço específico, o que causa sobrecarga e faz com que o alvo fique fora de serviço.

Trojans de falso antivírus

Este tipo de malware é utilizado para simular a ação de antivírus. Também conhecidos como Fake AV, os falsos antivírus tentam extorquir dinheiro dos usuários com a justificativa de remover ameaças inexistentes em um sistema.

Trojan GameThief

Os Trojan GameThief — ladrão de jogo em tradução direta —, são encontrados comumente em jogos online e possui a função de roubar contas de outros jogadores.

Trojan IM

Trojans IM ( sigla para instant messages ou "mensagens instantâneas" em tradução direta ), são utilizados para roubar senhas de aplicativos mensageiros como Messenger, Skype, Discord entre outros.

Trojan Ransom

Esse malware é utilizado para invadir um dispositivo e extorquir o usuário. Uma vez infectado, o dispositivo tem seus dados bloqueados e uma mensagem de resgate é exibida na tela com a exigência de pagamento para liberação dos dados.

Trojans SMS

Trojans SMS possui smartphones como principal alvo. Esses malwares utilizam o dispositivo infectado para enviar mensagens de SMS sem o consentimento do usuário para números desconhecidos a uma taxa de envio maior que a comum, o que causa cobranças excessivas.

Trojan Espião

Também conhecido como Trojan-Spy, esse malware é utilizado por cibercriminosos para espionar um dispositivo. O malware é capaz de realizar ações como gravar a tela, rastrear as teclas digitadas pelo usuário, rastrear o dispositivo entre outros.

Trojan Mailfinder

Trojans Mailfinder são utilizados por cibercriminosos para coletar informações de endereços de e-mails presentes no computador da vítima.

4. Como saber se o PC está com trojan

O sinal mais óbvio de um computador infectado por um trojan é a queda no seu desempenho. Dispositivos que repentinamente começam a apresentar travamentos, crashes ou tela azul, podem estar infectados com o malware, isso ocorre pois, uma vez no dispositivo, os trojans podem facilitar a entrada de outros malwares no computador, o que afeta seu desempenho.

A tela azul da morte do Windows é um sinal de que o dispositivo pode ter sido infectado — Foto:  Reprodução/Filipe Garrett
A tela azul da morte do Windows é um sinal de que o dispositivo pode ter sido infectado — Foto: Reprodução/Filipe Garrett

Outro detalhe a se atentar é quanto a mudanças pequenas no computador. Aplicativos que não se lembra de ter baixado ou alterações na área de trabalho e barra de tarefas são indicativos fortes de que o dispositivo foi infectado. Somado a isso, cheque se seu antivírus está ligado e funcionando corretamente, caso o mesmo tenha sido desativado seu pc pode estar contaminado e sendo controlado remotamente.

5. Como remover trojan do PC

Antes de começar a remover um trojan do seu pc, certifique-se de criar um ambiente seguro para isso. Para fazer isso inicie seu computador no modo de segurança e, se possível, o desconecte da internet para evitar que o malware se conecte a um servidor remoto ou roube mais informações. Após isso, escaneie os arquivos presentes no seu dispositivo através de um antivírus ou software especializado em identificar malwares, remover arquivos temporários acelera a varredura e facilita a identificação do cavalo de troia.

O modo de segurança do Windows ajuda a remover malwares de forma segura — Foto: Reprodução/Helito Bijora
O modo de segurança do Windows ajuda a remover malwares de forma segura — Foto: Reprodução/Helito Bijora

Caso os problemas tenham começado a surgir após a instalação de algum programa específico, faça a remoção do mesmo. Entretanto, tenha cuidado para não desinstalar um programa ou arquivo básico para o funcionamento do dispositivo, pois isso pode afetar seu desempenho ou, até mesmo, corromper dados importantes. Na dúvida, conte com a ajuda de um profissional na área.

6. Como se proteger de cavalos de Troia?

Apesar de ser difícil identificar um trojan, o fato de que o mesmo precisa ser baixado para infectar um dispositivo torna mais fácil sua prevenção. Confira alguns cuidados que podem lhe ajudar a se proteger destes malwares:

O Avast Free Antivirus é uma opção de software para manter a segurança do seu dispositivo — Foto: Reprodução/Gabriel Pereira
O Avast Free Antivirus é uma opção de software para manter a segurança do seu dispositivo — Foto: Reprodução/Gabriel Pereira

Evite baixar arquivos desconhecidos

Não faça download de jogos, filmes e outros, através de fontes desconhecidas. Sites que fornecem downloads ou, até mesmo, arquivos Torrent podem estar contaminados com cavalos de troia, portanto, evite este tipo de download.

Não abra anexos de emails desconhecidos

Cavalos de Troia podem ser disseminados através de ataques de phishing. Anexos presentes em e-mails de remetentes desconhecidos devem passar por uma verificação de um software antivírus ou ser evitados.

Cuidado ao navegar em sites que contém propaganda suspeita

Banners e pop-ups de propagandas suspeitas redirecionam o usuário para sites não protegidos, o que pode comprometer a segurança digital do usuário.

Cuidado ao navegar em sites que contém muita propaganda suspeita — Foto: iStock
Cuidado ao navegar em sites que contém muita propaganda suspeita — Foto: iStock

Procure fazer uma navegação protegida

Sempre use um antivírus somado a um AdBlock ou navegador seguro. Essas medidas são essenciais para reduzir o risco de contaminação com trojans.

Com informações de PSafe, Avast e Kaspersky

Veja também: assista ao vídeo a seguir e saiba como tirar vírus do celular

Como tirar vírus do celular

Como tirar vírus do celular

Mais recente Próxima Seis desafios virais muito perigosos que você nunca deve fazer
Mais do TechTudo