O que é Trojan?

2# Conhecimento é poder – Saiba mais sobre o Trojan

Neste segundo episódio da série “Conhecimento é poder”, você poderá entender um pouco mais sobre o tão temido “Cavalo de Tróia Cibernético”.
Pois bem, os ataques por Cavalo de Troia, ou simplesmente Trojan, usam a engenharia social para ludibriar os usuários desavisados a executar programas de computador aparentemente benignos que ocultam motivos maliciosos posteriores. Assim como no poema épico de Virgílio.
No poema, um excelente estrategista de guerra grego chamado Ulisses bola um plano para colocar seus homens dentro da cidade muito bem murada de Troia. Em vez de destruir ou escalar as muralhas da cidade, Ulisses vê outro caminho para entrar lá: enganando-os. Soldados troianos observam enquanto os gregos parecem se afastar, deixando para trás um gigante cavalo de madeira como sinal de “rendição”. Bêbados da vitória, os troianos levam o cavalo para dentro de suas muralhas, apenas para descobrir que Ulisses e alguns dos seus homens estavam escondidos dentro dele.

Como caracterizar um Trojan

Às vezes, as pessoas pensam em um trojan como um vírus ou um worm, mas na verdade não é nenhum dos dois. Um vírus infecta arquivos e pode se auto-replicar e se espalhar anexando-se a outro programa. Os worms são um tipo de malware semelhante ao vírus, mas não precisam ser anexados a outro programa para se espalhar. A maioria dos vírus agora são vistos como ameaças tradicionais. Os worms também se tornaram raros, embora surjam de tempos em tempos.

“Um trojan pode ser como um canivete suíço de hackers”
Pense em Cavalos de Troia como um termo genérico para a entrega de malware, porque existem vários tipos de trojans. Dependendo da intenção do programador criminoso, um trojan pode ser como um canivete suíço de hackearagindo como um malware autônomo ou como uma ferramenta para outras atividades, como entrega futura de payloads, para comunicar-se posteriormente com o hacker, ou para deixar o sistema aberto e a mercê de ataques, da mesma forma que os soldados gregos fizeram dentro da fortaleza de Troia.
Em outras palavras, um trojan é uma estratégia de entrega que os hackers usam para entregar qualquer número de ameaças, desde o ransomware que imediatamente exige dinheiro, até o spyware que se esconde enquanto rouba informações valiosas, como dados pessoais e financeiros.
Tenha em mente que adware ou PUPs (programas potencialmente indesejados) podem ser confundidos com Trojans porque o método de entrega é semelhante. Por exemplo, às vezes o adware entra no seu computador como parte de um pacote de software. Você acha que está baixando um software, mas na verdade são dois ou três. Os autores do programa geralmente incluem o adware por razões de parceria de marketing, para que possam monetizar seu instalador com ofertas – geralmente claramente identificadas. Tais adwares de pacotes são normalmente menos maliciosos que os Trojans. Além disso, eles não se escondem como os trojans fazem. Mas como o vetor de distribuição de adware se assemelha ao de um trojan, isso pode causar confusão.

Métodos de infecção por Trojan


Os Trojans podem se parecer com praticamente qualquer coisa, desde software e música gratuitos, até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer tipo de comportamento insensato do usuário pode levar a uma infecção por Trojan. Aqui estão alguns exemplos:

Baixando aplicativos crackeados: As promessas de uma cópia gratuita ilegal de um software podem ser atraentes, mas o software crackeado ou o gerador de chaves de ativação pode ocultar um ataque de trojan.

Baixando programas gratuitos desconhecidos O que parece ser um jogo grátis ou protetor de tela pode na verdade ser um Trojan, especialmente se você encontrá-lo em um site não confiável.

Abrindo anexos infectados: Você recebe um e-mail estranho com o que parece ser um anexo importante, como uma fatura ou um recibo de entrega, mas ele lança um trojan quando você clica nele.

Acessando sites suspeitos: Alguns sites precisam apenas de um curto momento para infectar seu computador. Outros usam truques como fingir transmitir um filme popular, mas apenas se você baixar um certo codec de vídeo, que na verdade é um Trojan.

Qualquer outra engenharia social que se disfarça aproveitando-se das últimas tendências. Por exemplo, em dezembro de 2017, foi descoberta que uma extensa base instalada de processadores Intel era vulnerável a ataques devido a problemas de hardware. Os hackers aproveitaram o pânico que se seguiu forjando um patch chamado Smoke Loader, que instalou um Trojan.

Muitos dos Trojans foram projetados para atingir uma empresa, organização ou mesmo governo específico.

Os anos 2010 também viram uma mudança na forma como as vítimas são atingidas. Embora muitos trojans ainda usem uma abordagem generalista, tentando infectar o maior número possível de usuários, uma abordagem mais direcionada parece estar em ascensão. Muitos dos Trojans que ouvimos hoje foram projetados para atingir uma empresa, organização ou mesmo governo específico. Em 2010, o Stuxnet, um Trojan do Windows, foi detectado. Foi o primeiro worm a atacar sistemas de controle computadorizados, e há suspeitas de que ele foi projetado para atacar instalações nucleares iranianas. Em 2016, o Tiny Banker Trojan (Tinba) virou manchete. Desde sua descoberta, descobriu-se que ele infectou mais de vinte grandes instituições bancárias nos Estados Unidos, incluindo o TD Bank, o Chase, o HSBC, o Wells Fargo, o PNC e o Bank of America.

Como uma das formas mais antigas e comuns de distribuir o malware, o histórico dos trojans acompanha a própria história do crime cibernético. O que começou como uma maneira fazer pegadinha com os amigos transformou-se em uma maneira de destruir redes, roubar informações, ganhar dinheiro e tomar o poder. A época da pegadinha acabou há muito tempo. Em vez disso, elas continuam a ser ferramentas sérias de criminosos cibernéticos, usadas principalmente para roubo de dados, espionagem e ataques distribuídos de negação de serviço DDoS.

Tipos de Trojans

Os Trojans são versáteis e muito populares, por isso é difícil caracterizar todos os tipos. Dito isso, a maioria dos trojans é projetado para controlar o computador de um usuário, roubar dados, espionar usuários ou inserir mais malwares no computador da vítima. Aqui estão algumas ameaças comuns que partem de ataques de Trojan:

Backdoors: que criam acesso remoto ao seu sistema. Esse tipo de malware altera sua segurança para permitir que o hacker controle o dispositivo, roube seus dados e até baixe mais malware.

Spyware: que observa seu passos enquanto você acessa contas on-line ou insere os detalhes do seu cartão de crédito. Então transmitem suas senhas e outros dados de identificação de volta ao hacker.

Trojans Zumbificantes: que controlam seu computador para torná-lo um escravo em uma rede sob o controle do hacker. Esse é o primeiro passo na criação de uma botnet (robô + rede), que é frequentemente usada para executar um ataque distribuído de negação de serviço (DDoS), projetado para derrubar uma rede inundando-a com tráfego.

Trojans Downloader: que baixam e implantam outros módulos maliciosos, como ransomware ou keyloggers.

Trojans discadores: o que pode parecer retrógrado, já que não usamos mais modems de conexão discada (dial-up). Falaremos mais disto na próxima seção.

Aplicativos transformados em Trojan para o sistema Android

Trojans não são apenas um problema para notebooks e desktops. Eles atacam dispositivos móveis também, o que faz sentido, dada a tentação de ter como alvo bilhões de telefones em uso.

Assim como nos computadores, o Trojan se apresenta como um programa legítimo, embora na verdade seja uma versão falsa do aplicativo e esteja cheio de malware.

Esses trojans geralmente se escondem em mercados de aplicativos não oficiais e piratas, atraindo usuários para baixá-los. Os Trojans executam toda a gama de travessuras, infectando o telefone com anúncios e keyloggers, que podem roubar informações. Os trojans discadores podem até gerar receita enviando textos SMS pagos.

As extensões do navegador também podem atuar como trojan

Os usuários do Android tem sido vítimas de aplicativos transformados em trojan até mesmo dentro do Google Play, que está constantemente verificando e removendo aplicativos que foram transformados em armas (muitas vezes após a descoberta do trojan). As extensões do navegador também podem atuar como trojan, já que é um payload capaz de transportar código incorreto incorporado.
Embora o Google possa remover complementos do navegador de computadores, em telefones os trojans podem colocar ícones transparentes na tela. É invisível para o usuário, mas reage ao toque de um dedo para lançar seu malware.

Quanto aos usuários do iPhone, há boas notícias: as políticas restritivas da Apple em relação ao acesso à App Store, ao iOS e a qualquer outro aplicativo no telefone fazem um bom trabalho ao impedir incursões de trojan. A única exceção ocorre para aqueles que desbloqueiam seus telefones (jailbreak) com o intuito de baixar aplicativos gratuitos de sites diferentes da App Store. A instalação de aplicativos arriscados fora das configurações da Apple torna você vulnerável a trojans.

Como eu removo um Trojan?

Uma vez que um Trojan infecta seu dispositivo, a maneira mais universal de limpá-lo e restaurá-lo para um estado desejado é usar uma ferramenta anti-malware automatizada de boa qualidade e fazer uma verificação completa do sistema.

Como evito Trojans?

Como os trojans dependem de enganar os usuários para que eles entrem no computador, a maioria das infecções é evitável mantendo-se vigilante e possuindo bons hábitos de segurança. Pratique um saudável ceticismo em relação a sites que oferecem filmes gratuitos ou jogos de azar optando, em vez disso, por baixar programas gratuitos diretamente do site do desenvolvedor, e não de servidores espelho não autorizados.

Outras precauções a serem consideradas:

  • Altere as configurações padrão do Windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita ser enganado por um ícone de aparência inocente.
  • Executar verificações periódicas de diagnóstico
  • Configurar atualizações automáticas do software do sistema operacional, garantindo as mais recentes atualizações de segurança
  • Manter seus aplicativos atualizados, garantindo que quaisquer vulnerabilidades de segurança sejam corrigidas
  • Evitar sites inseguros ou suspeitos
  • Ser cético em relação a anexos não verificados e links em e-mails desconhecidos
  • Usar senhas complexas
  • Manter-se sob a proteção de um firewall

TERCEIRIZAÇÃO DE TI

Terceirize sua TI com a Gate7 e ganhe tranquilidade no seu negócio!

Posts Recentes

Categorias

FALE COM UM ESPECIALISTA