Cavalos de Troia

Reading time icon

Leitura de 4 minutos

Cavalo de Troia (ou "Trojan") é um termo amplo que descreve software malicioso que usa um disfarce para esconder o seu verdadeiro propósito. No entanto, ao contrário de um vírus, não é capaz de replicar ou infetar ficheiros por si só. Para se infiltrar no dispositivo de uma vítima, esta categoria de malware depende de outros meios, tais como drive-by-downloads, exploração de vulnerabilidades, download por outro código malicioso, ou técnicas de engenharia social.

O que é um cavalo de troia?

Semelhante ao Cavalo de Troia conhecido da história da antiga Grécia, este tipo de software malicioso usa um disfarce para esconder a sua verdadeira função.


Depois de chegar à máquina visada, emprega frequentemente várias técnicas a serem executadas pelo utilizador ou por outro software no sistema afetado.

Os trojans são atualmente a categoria de malware mais comum, utilizados para abrir backdoors, assumir o controlo do dispositivo afetado, remover dados do utilizador e enviá-los ao atacante, descarregar e executar outro software malicioso no sistema afetado, bem como para muitos outros objetivos nefastos.

Trojan horse image
Espalhe a palavra e compartilhe online

Breve história

O nome "Cavalo de Troia" deriva do conto clássico da antiguidade referente à conquista bem-sucedida da cidade de Troia pelos gregos. Para atravessar as defesas da cidade, os conquistadores construíram um enorme cavalo de madeira e esconderam um grupo dos seus soldados de elite no seu interior. Depois de enganarem os guardas de Troia para puxarem o "presente" para a sua cidade fortificada, os atacantes esperaram pelo anoitecer, saíram da figura e dominaram os surpreendidos defensores.

A primeira vez que este termo foi utilizado em referência a código malicioso foi num relatório da Força Aérea dos EUA de 1974 que se centrava na análise de vulnerabilidades em sistemas informáticos. Contudo, o termo tornou-se popular pela primeira vez nos anos 80, especialmente após a palestra de Ken Thompson dos Prémios ACM Turing de 1983.

Exemplos conhecidos

Um dos primeiros cavalos de troia que se tornou amplamente conhecido foi também o primeiro ransomware verificado - o "cavalo de troia da SIDA de 1989". Este código malicioso foi distribuído através de correio postal em disquetes que supostamente continham uma base de dados interativa associada à doença da SIDA. Se instalado, o programa esperava 90 ciclos de inicialização e depois encriptava a maioria dos nomes dos ficheiros no diretório raiz da máquina. O "acordo de licenciamento" do software exigia que as vítimas enviassem $189 ou $378 para uma caixa postal no Panamá para obterem os seus dados de volta.

Ler mais

O notório spyware FinFisher (também chamado FinSpy) é outro exemplo de um cavalo de troia. É conhecido pela sua extensa capacidade de espionagem e uso indevido de webcams, microfones, keylogging, e capacidade de download de ficheiros. É comercializado pelos seus criadores como uma ferramenta de aplicação da lei, mas acredita-se que também tenha sido utilizado por regimes opressivos. Para esconder o seu verdadeiro objetivo, FinFisher utiliza vários disfarces. Numa das suas campanhas descobertas pela ESET, colocou-se como instalador de programas populares e legítimos, tais como browsers e leitores de media. Também foi distribuído através de e-mails com anexos falsos ou atualizações de software falsas.

No entanto, os cavalos de troia não são uma ameaça exclusiva dos computadores de secretária ou portáteis. DoubleLocker foi uma família inovadora de cavalos de troia disfarçada como uma atualização do Adobe Flash Player. Infiltrou-se no dispositivo móvel através dos serviços de Acessibilidade, encriptou os dados e bloqueou o ecrã utilizando um código PIN aleatório. Subsequentemente, o atacante exigiu um pagamento em bitcoin para desbloquear o dispositivo e os dados.

Protect yourself from trojan horse image

Como se pode proteger?

O termo "Trojan" inclui vários tipos de software malicioso e só pode ser evitado através de uma combinação de boa “ciber-higiene” e utilização de uma solução de segurança fiável.

Muitos cavalos de troia exploram vulnerabilidades nos sistemas das vítimas a fim de se infiltrarem neles. Para mitigar estas vulnerabilidades, os utilizadores são aconselhados a atualizar e corrigir regularmente - não só o seu sistema operativo, mas todo o software que utilizam.

Ler mais

Os cavalos de troia também tentam enganar os utilizadores, empregando técnicas de engenharia social. A fim de ver através delas, os utilizadores e as empresas precisam de estar vigilantes e conscientes das últimas ameaças. A formação regular em cibersegurança, bem como o seguimento de notícias fiáveis sobre cibersegurança, são fontes bem estabelecidas para a informação necessária.

Uma solução de segurança fiável e multifacetada é outra parte importante das ciberdefesas de um utilizador. Os cavalos de troia podem utilizar vários canais para penetrar num dispositivo ou numa rede. Por conseguinte, a maioria do software de segurança moderno utiliza uma variedade de tecnologias como o sandboxing, emulação e machine learning para detetar tentativas de ataque e fornecer o melhor nível de segurança possível.

ESET protege-o contra cavalos de troia

ESET Smart Security Premium


ESET Smart Security Premium

Concebido para utilizadores que não querem fazer compromissos.
Protege os dispositivos Windows, macOS e Android.

 

A última palavra em segurança digital para as empresas

Proteja os endpoints da sua empresa, os dados comerciais e utilizadores com a tecnologia multicamada da ESET.

A última palavra em segurança digital para as empresas

Proteja os endpoints da sua empresa, os dados comerciais e utilizadores com a tecnologia multicamada da ESET.

Quer saber mais?

Siga-nos para obter as últimas dicas e notícias

Siga-nos para obter as últimas dicas e notícias