Escolar Documentos
Profissional Documentos
Cultura Documentos
Prefácio
Este guia completo abordará tudo o que você precisa saber sobre vírus
Trojan, um dos tipos mais perigosos de malware que podem infectar seu
computador e causar danos graves aos seus dados pessoais e
privacidade.
● Trojan bancário
● Trojan de acesso remoto
● Trojan de espionagem
● Trojan de roubo de dados pessoais
● Trojan ransomware
● Outros tipos de Trojans
● Engenharia social
● Exploits de software
● Anexos de e-mail maliciosos
● Downloads de software infectado
● Outros métodos de propagação
● Lentidão do sistema
● Problemas de desempenho
● Pop-ups e anúncios indesejados
● Alterações inesperadas nas configurações do sistema
● Outros sinais de infecção
1. Introdução
O primeiro Trojan conhecido foi criado em meados dos anos 1970 por
um programador chamado John Walker. Ele criou um programa
chamado ANIMAL, que era um jogo de perguntas e respostas em que
os jogadores tentavam adivinhar o animal que o programa estava
pensando fazendo perguntas. No entanto, ele também incluiu um código
oculto no programa que apagava o disco rígido do usuário quando o
programa era executado pela trigésima vez. Walker afirmou que criou o
código malicioso como uma forma de punir usuários que pirateavam seu
software, mas o programa se tornou um Trojan sem o conhecimento dos
usuários.
Por exemplo, um invasor pode enviar um e-mail que pareça ser de uma
empresa conhecida, como um banco, solicitando ao destinatário que
clique em um link ou baixe um anexo. Se o destinatário clicar no link ou
baixar o anexo, ele pode inadvertidamente instalar malware em seu
sistema.
Além disso, o Trojan pode executar outras tarefas que aumentam ainda
mais a carga do sistema, como a mineração de criptomoedas ou a
exibição de anúncios indesejados. Isso pode causar atrasos
significativos na inicialização do sistema, no tempo de resposta das
aplicações e na navegação na internet.
Uma das melhores maneiras de evitar a infecção por vírus Trojan é ter
um software antivírus atualizado e manter todos os programas e
aplicativos do dispositivo atualizados com as últimas correções de
segurança. Também é recomendável manter uma cópia de backup dos
seus dados importantes para que possam ser restaurados em caso de
infecção ou perda de dados.
26
Uma senha forte deve ser complexa e difícil de adivinhar. Use uma
combinação de letras maiúsculas e minúsculas, números e caracteres
especiais. Evite usar informações pessoais óbvias, como seu nome ou
data de nascimento, como parte de sua senha.
Para criar um ambiente de teste, você pode usar uma máquina virtual
ou um computador separado, que não seja usado para atividades
pessoais ou profissionais. É importante desabilitar todas as ferramentas
de segurança e antivírus no ambiente de teste para simular uma
situação real em que o Trojan precisa ser furtivo.
36
Uma vez que o Trojan tenha passado em todos os testes, ele pode ser
implantado em uma vítima em potencial. No entanto, é importante
lembrar que a criação e uso de Trojans são atividades ilegais e podem
resultar em consequências legais graves. Por isso, é importante não
utilizar essas informações para fins maliciosos.
37
7. Reinicie o computador.
No entanto, é importante lembrar que desativar um Trojan manualmente
pode ser um processo complicado e arriscado, especialmente se você
não tiver experiência em trabalhar com o Gerenciador de Tarefas e o
Editor do Registro. Além disso, nem sempre é possível desativar um
Trojan manualmente, pois alguns Trojans são projetados para se
ocultarem e se protegerem contra remoção.
8. Conclusão
A boa notícia é que existem muitas medidas que podemos tomar para
nos proteger contra Trojans e outras ameaças à segurança online.
43