Certamente você já ouviu falar no Cavalo de Troia da mitologia, estratégia de guerra que acabou originando a expressão “presente de grego”. Pois bem: aplicado ao mundo do cibercrime, o termo denomina uma ação similar dos hackers para aplicar golpes – e o malware também é conhecido como trojan

Disfarçado de um programa legítimo, o trojan cria um acesso no computador das vítimas, o que possibilita a entrada dos criminosos. A seguir, esclareça suas dúvidas sobre essa que é uma das ameaças virtuais mais comuns! 

Trojan ou Cavalo de Troia: o que é esse ataque? 

O trojan, também conhecido como “cavalo de troia” ou “trojan horse”, é um programa malicioso (malware) que finge ser um programa legítimo ou inofensivo para enganar usuários, invadir e controlar seus computadores

Nesse sentido, o malware pode roubar, apagar, danificar ou causar quaisquer outros problemas aos dados das vítimas. 

Ao ser instalado e infectar o dispositivo, o trojan possibilita que os criminosos acessem e copiem arquivos do disco rígido, modifiquem ou apaguem informações, roubem dados pessoais (como senhas) e até influenciem no desempenho do computador. 

Vale acrescentar que a principal forma de propagação dessa ameaça são os downloads de ferramentas gratuitas na internet. 

Um pouco de história 

O trojan é um dos primeiros malwares da história, tendo surgido em meados dos anos 1970 como um software não malicioso. Desenvolvido através das décadas, a ameaça teve um marco no início dos anos 2000, quando os trojans evoluíram para fornecer controle total dos computadores das vítimas através de administração remota. 

Atualmente, há diversos tipos de trojan ou cavalo de troia em circulação, incluindo o DDoS trojan, o downloader trojan, o backdoor trojan e o fake antivirus trojan

Trojan não é vírus! 

Muita gente acredita que os trojans são formas de vírus, mas isso não é verdade. Diferente dos vírus, o cavalo de troia não consegue se replicar e se executar a si mesmo para infectar outros sistemas e computadores. 

Na verdade, os trojans precisam que um usuário os execute, sendo como o cavalo do mito grego, criando uma brecha de segurança no computador e levando com ele softwares maliciosos (ao invés dos famigerados soldados da lenda…). 

Leia Mais: 6 maneiras como seu negócio pode perder dados valiosos 

Qual é a “aparência” de um trojan? 

Esse é um dos grandes perigos do trojan: muitas vezes, ele é uma ameaça que passa despercebida, sendo a forma de ataque preferida de muitos hackers

Nesse cenário, um trojan pode se apresentar de diferentes maneiras, como um arquivo MP3 que você baixou gratuitamente de um site, um anúncio publicitário no qual você clicou, um jogo ou ferramenta online que você baixou e por aí vai. 

É interessante acrescentar que, a exemplo do modus operandi de vários outros cibercrimes, o trojan pode inclusive empregar artifícios para enganar o usuário, usar determinada linguagem e outros truques para ganhar a confiança das vítimas (disfarçando-de muito bem de recursos legítimos). 

Não por acaso, é tão essencial lançar mão de boas práticas de segurança no ambiente corporativo e também nos dispositivos domésticos. 

Principais formas de infecção por trojan 

Como mencionamos, alguns comportamentos e descuidos dos usuários configuram as formas mais comuns de permitir os ataques trojan. São eles: 

  • Abrir e clicar em e-mails de procedência desconhecida: sempre desconfie de e-mails de remetentes desconhecidos, especialmente se houver anexos ditos “importantes” ou “urgentes”;
  • Fazer o download de programas grátis: arquivos grátis (como filmes e jogos) podem vir com trojans embutidos, especialmente se baixados de sites não confiáveis; 
  • Baixar arquivos que estão crackeados: cópias grátis e ilegais de softwares e ferramentas também podem esconder um trojan;
  • Acessar sites maliciosos/suspeitos: em certos casos, apenas acessar sites suspeitos é capaz de infectar seu computador com trojan. 

-> Antivírus Gerenciado: proteja agora os dados da sua empresa com as melhores soluções!

Como evitar ataques de trojan? 

  • Antes de tudo, conte com um bom programa de antivírus, instalando-o nos computadores da equipe na organização e/ou nos dispositivos de uso pessoal. Esses programas identificam e bloqueiam a maioria dos trojans
  • Fique atento aos downloads que você faz, desconfiando de mensagens “boas demais para ser verdade e a sites suspeitos;
  • Não abra ou interaja com e-mails suspeitos ou de remetentes desconhecidos;
  • Sempre evite arquivos, ferramentas e programas piratas/crackeados, que podem ser grandes portadores de malware. 

Como saber se fui atingido pelo malware? 

Como vimos, o trojan é um malware que pode passar despercebido e, por isso mesmo, muitas vezes é de difícil identificação. Há, entretanto, algumas táticas que podem ser utilizadas para detectar a ameaça: 

  • Avalie a performance do seu computador. Muitas vezes, a infecção torna o PC mais lento, seja na inicialização ou no uso normal;
  • Cheque seus programas instalados, tendo em vista que o trojan cria uma “porta de acesso” maliciosa no computador para permitir a entrada de outros malwares. Procure por programas que você não se lembra de ter instalado ou que pareçam suspeitos. Nesses casos, delete-os da máquina; 
  • Como não poderia deixar de ser, conte com um antivírus para fazer um escaneamento e identificar possíveis trojans na máquina (com essa operação, é possível detectar malwares que passavam despercebidos). 

Leia Mais: Afinal, qual é o melhor antivírus para empresas?

Trojan: como remover? 

Apesar do perigo que representam e da possível dificuldade de identificação, os trojans são bem mais fáceis de isolar e remover do que vários outros malwares. Isso acontece porque, ao contrário dos vírus, o cavalo de troia não se replica depois que é instalado. 

A remoção dos trojans deverá utilizar um software antivírus, que analisa o disco rígido do computador e busca por ficheiros maliciosos ou suspeitos. Vale lembrar que esse tipo de programa anti-malware continua a monitorar os arquivos e informa o usuário caso haja a detecção de qualquer atividade irregular. 

Uma estratégia interessante para reforçar a segurança é agendar varreduras ou análises semanais, além de configurar atualizações automáticas para os softwares. 

E então, gostou do conteúdo? Esperamos que tenha esclarecido suas dúvidas sobre o trojan.

Para garantir a proteção de dados e a segurança cibernética do seu negócio e dos seus clientes, conheça a Acronis Cyber Protection e entre em contato conosco para conversarmos sobre uma solução completa contra malwares! 

Deixe um comentário

×