Você está na página 1de 7

TROJAN OU CAVALO DE TRÓIA

1 - Introdução

Por que ele tem esse nome?

Seu nome surgiu devido à história da guerra de Tróia e que


culminou com a destruição desta. O cavalo de Tróia, um grande
cavalo de madeira, fora supostamente oferecido como um pedido
de paz por parte dos gregos.  Sendo um presente para o rei, os
troianos levaram o cavalo para dentro das muralhas da cidade.

Durante a noite, quando todos dormiam, este revelou-se uma


armadilha e os soldados gregos que se escondiam dentro da
estrutura oca de madeira do cavalo saíram e abriram os portões
para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que


simula alguma funcionalidade útil  quando de fato ele esconde um
programa que pode causar malefícios aos computadores e seus
usuários, como abrir portas  e possibilitar invasões ou roubar
senhas de usuário. A principal forma de propagação destes é pela
internet, onde são oferecidos como ferramentas com funções úteis
– ou até mesmo vitais – para os computadores.
2 - Problemática :
O que é Trojan?
O trojan, ou cavalo de tróia, é um dos programas maliciosos mais
comuns. Ele acessa seu dispositivo disfarçado como um programa
comum e legítimo. Seu papel é possibilitar a abertura de uma
“porta”, de forma que usuários mal intencionados possam invadir
seu computador.

O trojan não se classifica como um vírus ou worm, pois o vírus


infecta arquivos e pode se auto-replicar se espalhando como anexo
a outro programa. Os worms são um malware próximo ao vírus,
mas não necessariamente precisam estar associados a outro
programa para se espalhar.
Já o cavalo de tróia (trojan) se caracteriza como um termo genérico
para a entrega de malware, pois existem vários tipos de trojans. Ele
se passa por um programa que simula alguma funcionalidade útil
para você. Na verdade, ele está escondendo um programa que
pode trazer infecções ao seu computador e abrir portas para
possibilitar invasões para, por exemplo, roubar senhas de
usuário. Sua principal forma de propagação é por meio da
internet, ao realizar o download de uma ferramenta gratuita.

(3) Identificação da vulnerabilidade a ser explorada no sistema

O conceito nasceu de um simples programa que se faziam passar


por esquemas de autenticação, em que o utilizador era obrigado a
inserir as passwords, pensando que estas operações eram
legítimas. Por exemplo, na autenticação de uma shell, poderia ser
um simples programa numa conta já aberta, e o utilizador que
chegasse seria forçado a introduzir a sua password. O cavalo de
Troia iria então guardar a password e mascarar a conta (que seria
do dono do cavalo de Troia) para que parecesse legítima (a conta
da vítima). Entretanto, o conceito evoluiu para programas mais
completos.
Os cavalos de Troia atuais são disfarçados de programas legítimos,
embora, diferentemente de vírus ou de worms, não criam
réplicas de si mesmo (e esse é o motivo pelo qual o cavalo de Troia
não é considerado um vírus). São instalados diretamente no
computador. De fato, alguns cavalos de Troia são programados
para se autodestruir com um comando do cliente ou depois de uma
determinada tarefa executada . O cavalo de tróia pode se auto-
destruir .
Dependendo da ação executada pelo vírus , ele pode alterar algum
documento.

Então , os pilares afetados pelo trojan , devido ao fato dele ser


carreador de outros vírus , serão estes :
1. Confidencialidade
Esse item é relacionado à privacidade das informações .Pode haver
captação de senhas e dados confidenciais .

2. Integridade
Corresponde à preservação dos dados , dados podem ser
destruídos ou modificados .

3. Disponibilidade
Além da proteção dos ativos intelectuais de uma empresa, é
essencial que esses materiais possam ser consultados a qualquer
momento. Um ataque deste pode afetar essa área também .

4. Autenticidade
Confirmação de que os dados possuem legitimidade, ou seja, não
haja manipulação ou intervenções externas de terceiros passando-
se por colaboradores . Como o trojan é carreador de vírus , pode-se
deparar com esta situação também .

(4) Configuração e etapas do ataque /(5) Monitoração


Métodos de infecção
Os Trojans podem se passar por qualquer tipo de arquivo, como
softwares, MP3s, anúncios de navegador e até aplicativos móveis.
Abaixo citamos quatro comportamentos dos usuários que podem
levar o seu computador a ser infectado:
1. Baixar arquivos crackeados. As promessas de uma cópia
gratuita ilegal por mais que sejam atraentes podem ocultar um
ataque de trojan.
2. Baixar programas gratuitos. O que parece um jogo grátis pode
ser na verdade um Trojan, especialmente se você encontrá-lo em
um site não confiável, como repositórios de torrents;
3. Abrir e interagir com e-mails desconhecidos. Se você receber
um e-mail de remetente estranho e que possua um anexo
importante, como fatura ou recibo de entrega, não clique nele;
4. Acessar sites suspeitos. Em alguns casos, apenas o fato de
acessar um site já pode infectar seu computador. Já outros fazem
uso de truques como transmissão de filme para que você baixe um
codec de vídeo, sendo este na verdade um Trojan.
 
Tipos de trojans
Em sua maioria, os trojans têm a função de controlar o computador
dos usuários, roubar dados, espionar usuários ou proliferar mais
malwares para a máquina da vítima. Abaixo listamos os tipos de
ameaças mais comuns que partem de um ataque Trojan:
● Backdoors – geram acesso remoto ao sistema, alterando a
segurança para permitir que o hacker mantenha controle sobre
o dispositivo, a fim de roubar dados ou inserir ainda mais
malwares.
● Spyware – observa suas ações enquanto você acessa contas
on-line ou insere dados do seu cartão de crédito para enviar
seus dados para o hacker.
● Trojans Zumbificantes – manipulam seu computador com o
intuito de torná-lo um “escravo”, sob controle de um hacker.
● Trojans Downloader – baixam e implementam outros softwares
maliciosos como ransomware ou keyloggers.
 

(6) Medidas preventivas


Como remover um Trojan?
A maneira mais rápida e prática de remoção é por meio de soluções
antivírus que podem detectar e limpar trojans. Também há a opção
de remoção de maneira manual, mas deve haver cuidado para que
se remova todos os programas no seu computador que estão
afiliados ao trojan.
 
Como evitar infecções?

Manter bons hábitos de segurança é essencial para manter


softwares maliciosos longe dos seus dispositivos. Além disso,
sempre desconfie de sites que oferecem filmes e jogos gratuitos,
pois são os chamarizes mais “irresistíveis” para o usuário.
Outra forma de precaução é alterar as configurações padrões do
windows para que as extensões reais dos aplicativos estejam
sempre visíveis. Isso evita de você ser enganado por um ícone de
aparência inocente. Outras dicas que podemos citar são: sempre
manter seu dispositivo atualizado, configurando atualizações
automáticas, evitar de acessar sites inseguros ou suspeitos, usar
senhas complexas e fazer uso de um firewall.
Como a maior plataforma de propagação de ameaças é hoje o e-
mail, responsável por 90% de todos os ataques, recomendamos a
utilização de uma solução de e-mail gateway com Antispam e
AntiFraude.
O MailInspector é um software voltado para segurança cibernética,
que conta com proteção em tempo real, bloqueio de malwares e
todo o tipo de ameaças antes mesmo que elas sejam ativadas em
seu computador.

Algumas medidas de prevenção

Uma medida de segurança simples porém eficaz é tomar cuidado


com arquivos executáveis vindos de terceiros. O ideal seria utilizá-
los somente quando se tem certeza de sua procedência, para evitar
incômodos futuros.

E, como via de regra, é sempre recomendado manter um bom anti-


vírus instalado e sempre em dia com as atualizações. Alguns
exemplos:  Kaspersky, NOD32, Panda Anti-Virus, Norton, entre
outros. E existem ainda ferramentas um pouco mais específicas
como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo.

(7) Considerações finais

Existem alguns mitos comuns em torno dos vírus de


computador , falando de forma generalizada :

● Qualquer mensagem de erro do computador indica infecção


por vírus. Falso. As mensagens de erro também podem aparecer
em virtude de bugs no hardware ou software.
● Vírus e worms sempre precisam da interação do usuário. Falso.
O código tem de ser executado para que um vírus infecte o
computador, mas isso não exige a interação do usuário. Por
exemplo, um worm de rede pode infectar automaticamente se
existirem certas vulnerabilidades no computador do usuário.
● Anexos de e-mail de remetentes confiáveis são seguros. Não é
verdade, pois eles podem ter sido infectados por um vírus e ser
usados para propagar a infecção. Mesmo que você conheça o
remetente, não abra nada sobre o que não tenha certeza.
● Os programas antivírus detêm todas as ameaças. Embora os
fornecedores de antivírus façam o máximo para acompanhar todas
as evoluções do malware, é importante executar um produto de
segurança de Internet completo, que inclua tecnologias criadas
especificamente para bloquear as ameaças proativamente. Mesmo
assim, é claro, 100% de segurança não existe. Por isso, é
importante ter bom senso on-line para reduzir sua exposição a
ataques.
● Os vírus podem infligir danos físicos ao computador. E se um
código malicioso superaquecer sua máquina ou destruir microchips
importantes? Os fornecedores de antivírus já desbancaram esse
mito inúmeras vezes. Danos dessa natureza são simplesmente
impossíveis.

Por sua vez, o aumento de dispositivos interconectados pela


Internet das Coisas (IoT) levanta possibilidades interessantes: e se
um carro infectado sair da estrada ou se um forno "inteligente" for
programado para chegar ao aquecimento máximo até passar do
limite? No futuro, o malware pode transformar esse tipo de prejuízo
físico em realidade.

As pessoas têm diversas concepções errôneas sobre o malware,


como a hipótese de que uma infecção é óbvia. Muitas vezes, os
usuários presumem saber quando um computador é comprometido.
No entanto, o malware não deixa rastros a serem seguidos, e seu
sistema não exibirá qualquer sinal de infecção. Da mesma forma,
não acredite que todos os sites conhecidos sejam seguros. Se os
hackers conseguirem comprometer sites legítimos com código
infectado, os usuários serão mais suscetíveis a baixar arquivos ou
fornecer informações pessoais.

(8) Referências bibliográficas


https://canaltech.com.br/produtos/O-que-e-trojan/

https://br.malwarebytes.com/trojan/

https://www.kaspersky.com.br/resource-center/threats/trojans
https://www.hscbrasil.com.br/trojan/
https://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm

   

Você também pode gostar