Trojan

Tudo que você precisa saber sobre Trojans: o que eles são, de onde surgem e como se proteger contra eles. Leia mais para saber informações essenciais para evitar esta ameaça online tão comum.

Tudo sobre Trojans

Cuidado com os gregos que trazem presentes

No poema épico de Virgílio, A Eneida, um inteligente estrategista de guerra grego chamado Ulisses cria um plano para colocar seus homens dentro da cidade murada de Troia. Em vez de destruir ou escalar as muralhas da cidade, Ulisses vê outro caminho para entrar lá: enganando-os. Soldados troianos observam enquanto os gregos parecem se afastar, deixando para trás um gigante cavalo de madeira como sinal de rendição. Bêbados da vitória, os troianos levam o cavalo para dentro de suas muralhas, apenas para descobrir que Ulisses e seus homens estavam escondidos dentro dele durante todo o tempo.

Como o seu homônimo, ataques por Cavalo de Troia, ou simplesmente Trojan, usam a enganação e a engenharia social para ludibriar os usuários desavisados a executar programas de computador aparentemente benignos que ocultam motivos maliciosos posteriores.

Como caracterizar um Trojan

Às vezes, as pessoas pensam em um trojan como um vírus ou um worm, mas na verdade não é nenhum dos dois. Um vírus infecta arquivos e pode se auto-replicar e se espalhar anexando-se a outro programa. Os worms são um tipo de malware semelhante ao vírus, mas não precisam ser anexados a outro programa para se espalhar. A maioria dos vírus agora são vistos como ameaças tradicionais. Os worms também se tornaram raros, embora surjam de tempos em tempos. 

"Um trojan pode ser como um canivete suíço de hackers"

Pense em Cavalos de Troia como um termo genérico para a entrega de malware, porque existem vários tipos de trojans. Dependendo da intenção do programador criminoso, um trojan pode ser como um canivete suíço de hackearagindo como um malware autônomo ou como uma ferramenta para outras atividades, como entrega futura de payloads, para comunicar-se posteriormente com o hacker, ou para deixar o sistema aberto e a mercê de ataques, da mesma forma que os soldados gregos fizeram dentro da fortaleza de Troia.

Em outras palavras, um trojan é uma estratégia de entrega que os hackers usam para entregar qualquer número de ameaças, desde o ransomware que imediatamente exige dinheiro, até o spyware que se esconde enquanto rouba informações valiosas, como dados pessoais e financeiros.

Tenha em mente que adware ou PUPs (programas potencialmente indesejados) podem ser confundidos com Trojans porque o método de entrega é semelhante. Por exemplo, às vezes o adware entra no seu computador como parte de um pacote de software. Você acha que está baixando um software, mas na verdade são dois ou três. Os autores do programa geralmente incluem o adware por razões de parceria de marketing, para que possam monetizar seu instalador com ofertas - geralmente claramente identificadas. Tais adwares de pacotes são normalmente menos maliciosos que os Trojans. Além disso, eles não se escondem como os trojans fazem. Mas como o vetor de distribuição de adware se assemelha ao de um trojan, isso pode causar confusão.

Métodos de infecção por Trojan

Os Trojans podem se parecer com praticamente qualquer coisa, desde software e música gratuitos, até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer tipo de comportamento insensato do usuário pode levar a uma infecção por Trojan. Aqui estão alguns exemplos:

  • Baixando aplicativos crackeados. As promessas de uma cópia gratuita ilegal de um software podem ser atraentes, mas o software crackeado ou o gerador de chaves de ativação pode ocultar um ataque de trojan.
  • Baixando programas gratuitos desconhecidos. O que parece ser um jogo grátis ou protetor de tela pode na verdade ser um Trojan, especialmente se você encontrá-lo em um site não confiável.
  • Abrindo anexos infectados. Você recebe um e-mail estranho com o que parece ser um anexo importante, como uma fatura ou um recibo de entrega, mas ele lança um trojan quando você clica nele.
  • Acessando sites suspeitos. Alguns sites precisam apenas de um curto momento para infectar seu computador. Outros usam truques como fingir transmitir um filme popular, mas apenas se você baixar um certo codec de vídeo, que na verdade é um Trojan.
  • Qualquer outra engenharia social que se disfarça aproveitando-se das últimas tendências. Por exemplo, em dezembro de 2017, foi descoberta que uma extensa base instalada de processadores Intel era vulnerável a ataques devido a problemas de hardware. Os hackers aproveitaram o pânico que se seguiu forjando um patch chamado Smoke Loader, que instalou um Trojan.

Últimas notícias sobre Trojans

Trojans: Qual é o problema real?

Análise de malware: decodificação do Emotet, parte 1

Análise de malware: decodificação do Emotet, parte 2

Histórico dos Trojans

Diversão e jogos

Um programa chamado ANIMAL, lançado em 1975, é considerado de forma geral o primeiro exemplo do mundo de um ataque de Trojan. Ele se apresentava como um jogo simples ao longo das vinte linhas de perguntas. No entanto, nos bastidores, o jogo copiava-se em diretórios compartilhados, onde outros usuários poderiam encontrá-lo. A partir disso, o jogo poderia se espalhar por toda a rede de computadores. Em grande parte foi uma brincadeira inofensiva.

Em dezembro de 1989, os ataques de trojan não eram mais brincadeira. Vários milhares de disquetes contendo o Trojan AIDS, o primeiro ransomware conhecido, foram enviados para os assinantes da revista PC Business World e para uma lista de discussão da conferência da Organização Mundial da Saúde para a AIDS. Este trojan de DOS permaneceria inativo por 90 ciclos de inicialização, criptografava todos os nomes de arquivos no sistema e exibia um aviso solicitando que o usuário enviasse US$ 189 para uma caixa postal no Panamá, a fim de receber um programa de descriptografia.

Nos anos 90, outro Trojan abominável apareceu disfarçado na forma de um simples jogo Whack-A-Mole. O programa escondeu uma versão do NetBus, um programa que permite controlar remotamente um computador com Microsoft Windows através de uma rede. Com o acesso remoto, o invasor poderia fazer várias coisas em um computador e até mesmo abrir a bandeja de CD.

Amor e dinheiro

Em 2000, um Trojan chamado ILOVEYOU se tornou o ciberataque mais destrutivo da história na época, com danos estimados em até US$ 8,7 bilhões. Os destinatários recebiam um e-mail com o que parecia ser um anexo de texto chamado "ILOVEYOU" (eu te amo). Se eles estivessem curiosos o suficiente para abri-lo, o programa lançaria um script que sobrescreveria seus arquivos e se enviaria para todos os e-mails da lista de contatos do usuário. Por mais inteligente que o worm fosse de uma perspectiva técnica, seu uso da engenharia social era, sem dúvida, seu componente mais engenhoso.

Nos anos 2000, os ataques de trojan continuaram a evoluir, assim como as ameaças que eles carregavam. Em vez de visar a curiosidade das pessoas, os Trojans se aproveitaram do aumento dos downloads ilegais, disfarçando os malwares como arquivos de música, filmes ou codecs de vídeo. Em 2002, um cavalo de Troia backdoor de windows chamado Beast surgiu e foi capaz de infectar quase todas as versões do Windows. Então, no final de 2005, outro Trojan de backdoor chamado Zlob foi distribuído disfarçado como um codec de vídeo exigido para reprodução, na forma de ActiveX.

Os anos 2000 também viram um aumento no número de usuários de Mac, e os criminosos cibernéticos seguiram o movimento. Em 2006, foi anunciada a descoberta do primeiro malware para Mac OS X, um Cavalo de Troia de baixa ameaça conhecido como OSX/Leap-A ou OSX/Oompa-A.

As motivações por trás dos ataques de trojan também começaram a mudar nesse período. Muitos ciberataques iniciais foram motivados por um desejo de poder, controle ou pura destruição. Nos anos 2000, um número crescente de ataques foi motivado pela ganância. Em 2007, um trojan chamado Zeus visou o Microsoft Windows para roubar informações bancárias por meio de um keylogger. Em 2008, hackers lançaram o Torpig, também conhecido como Sinowal e Mebroot, que desativou os aplicativos antivírus, permitindo que outros acessassem o computador, modificassem dados e roubassem informações confidenciais, como senhas e outros dados confidenciais.

Maior e mais malvado

A medida que o crime cibernético entrou na década de 2010, a ganância continuou, mas os hackers começaram a pensar grande. O surgimento de criptomoedas não rastreáveis como o Bitcoin levou a um aumento nos ataques de ransomware. Em 2013, o Cavalo de Troia Cryptolocker foi descoberto. O Cryptolocker criptografa os arquivos no disco rígido do usuário e exige o pagamento do resgate ao desenvolvedor para receber a chave de descriptografia. Mais tarde, no mesmo ano, vários imitações do trojan ransomware também foram descobertos.

Muitos dos Trojans que ouvimos hoje foram projetados para atingir uma empresa, organização ou mesmo governo específico.

Os anos 2010 também viram uma mudança na forma como as vítimas são atingidas. Embora muitos trojans ainda usem uma abordagem generalista, tentando infectar o maior número possível de usuários, uma abordagem mais direcionada parece estar em ascensão. Muitos dos Trojans que ouvimos hoje foram projetados para atingir uma empresa, organização ou mesmo governo específico. Em 2010, o Stuxnet, um Trojan do Windows, foi detectado. Foi o primeiro worm a atacar sistemas de controle computadorizados, e há suspeitas de que ele foi projetado para atacar instalações nucleares iranianas. Em 2016, o Tiny Banker Trojan (Tinba) virou manchete. Desde sua descoberta, descobriu-se que ele infectou mais de vinte grandes instituições bancárias nos Estados Unidos, incluindo o TD Bank, o Chase, o HSBC, o Wells Fargo, o PNC e o Bank of America.

Como uma das formas mais antigas e comuns de distribuir o malware, o histórico dos trojans acompanha a própria história do crime cibernético. O que começou como uma maneira fazer pegadinha com os amigos transformou-se em uma maneira de destruir redes, roubar informações, ganhar dinheiro e tomar o poder. A época da pegadinha acabou há muito tempo. Em vez disso, elas continuam a ser ferramentas sérias de criminosos cibernéticos, usadas principalmente para roubo de dados, espionagem e ataques distribuídos de negação de serviço DDoS.

Tipos de Trojans

Os Trojans são versáteis e muito populares, por isso é difícil caracterizar todos os tipos. Dito isso, a maioria dos trojans é projetado para controlar o computador de um usuário, roubar dados, espionar usuários ou inserir mais malwares no computador da vítima. Aqui estão algumas ameaças comuns que partem de ataques de Trojan:

  • Backdoors, que criam acesso remoto ao seu sistema. Esse tipo de malware altera sua segurança para permitir que o hacker controle o dispositivo, roube seus dados e até baixe mais malware.
  • Spyware, que observa seu passos enquanto você acessa contas on-line ou insere os detalhes do seu cartão de crédito. Então transmitem suas senhas e outros dados de identificação de volta ao hacker.
  • Trojans Zumbificantes, que controlam seu computador para torná-lo um escravo em uma rede sob o controle do hacker. Esse é o primeiro passo na criação de uma botnet (robô + rede), que é frequentemente usada para executar um ataque distribuído de negação de serviço (DDoS), projetado para derrubar uma rede inundando-a com tráfego.
  • Trojans Downloader, que baixam e implantam outros módulos maliciosos, como ransomware ou keyloggers.
  • Trojans discadores, o que pode parecer retrógrado, já que não usamos mais modems de conexão discada (dial-up). Falaremos mais disto na próxima seção.

Aplicativos transformados em Trojan em smartphones Android

Trojans não são apenas um problema para notebooks e desktops. Eles atacam dispositivos móveis também, o que faz sentido, dada a tentação de ter como alvo bilhões de telefones em uso.

Assim como nos computadores, o Trojan se apresenta como um programa legítimo, embora na verdade seja uma versão falsa do aplicativo e esteja cheio de malware.

Esses trojans geralmente se escondem em mercados de aplicativos não oficiais e piratas, atraindo usuários para baixá-los. Os Trojans executam toda a gama de travessuras, infectando o telefone com anúncios e keyloggers, que podem roubar informações. Os trojans discadores podem até gerar receita enviando textos SMS pagos.    

As extensões do navegador também podem atuar como trojan

Os usuários do Android tem sido vítimas de aplicativos transformados em trojan até mesmo dentro do Google Play, que está constantemente verificando e removendo aplicativos que foram transformados em armas (muitas vezes após a descoberta do trojan). As extensões do navegador também podem atuar como trojan, já que é um payload capaz de transportar código incorreto incorporado.

Embora o Google possa remover complementos do navegador de computadores, em telefones os trojans podem colocar ícones transparentes na tela. É invisível para o usuário, mas reage ao toque de um dedo para lançar seu malware.

Quanto aos usuários do iPhone, há boas notícias: as políticas restritivas da Apple em relação ao acesso à App Store, ao iOS e a qualquer outro aplicativo no telefone fazem um bom trabalho ao impedir incursões de trojan. A única exceção ocorre para aqueles que desbloqueiam seus telefones (jailbreak) com o intuito de baixar aplicativos gratuitos de sites diferentes da App Store. A instalação de aplicativos arriscados fora das configurações da Apple torna você vulnerável a trojans.

Como eu removo um Trojan?

Uma vez que um Trojan infecta seu dispositivo, a maneira mais universal de limpá-lo e restaurá-lo para um estado desejado é usar uma ferramenta anti-malware automatizada de boa qualidade e fazer uma verificação completa do sistema.

Existem muitos programas anti-malware gratuitosincluindo nossos próprios produtos para Windows, Android e Macque detectam e removem adware e malware. Na verdade, o Malwarebytes detecta todos os Trojans conhecidos e muito mais, já que 80% da detecção de trojans é feita por análise heurística. Nós até mesmo ajudamos a mitigar infecções adicionais cortando a comunicação entre o malware inserido e qualquer servidor de back-end, isolando o trojan. A única exceção é para proteção contra ransomware, para o qual você precisa do nosso produto premium.

Como evito Trojans?

Como os trojans dependem de enganar os usuários para que eles entrem no computador, a maioria das infecções é evitável mantendo-se vigilante e possuindo bons hábitos de segurança. Pratique um saudável ceticismo em relação a sites que oferecem filmes gratuitos ou jogos de azar optando, em vez disso, por baixar programas gratuitos diretamente do site do desenvolvedor, e não de servidores espelho não autorizados.

Outra precaução a ser considerada: altere as configurações padrão do Windows para que as extensões reais dos aplicativos estejam sempre visíveis. Isso evita ser enganado por um ícone de aparência inocente.

Outras boas práticas além de instalar o Malwarebytes for Windows , o Malwarebytes for Android e o Malwarebytes for Mac incluem:

  • Executar verificações periódicas de diagnóstico
  • Configurar atualizações automáticas do software do sistema operacional, garantindo as mais recentes atualizações de segurança
  • Manter seus aplicativos atualizados, garantindo que quaisquer vulnerabilidades de segurança sejam corrigidas
  • Evitar sites inseguros ou suspeitos
  • Ser cético em relação a anexos não verificados e links em e-mails desconhecidos
  • Usar senhas complexas
  • Manter-se sob a proteção de um firewall

Como o Malwarebytes Premium te protege

Na Malwarebytes, levamos a sério a prevenção de infecções, e por isso bloqueamos agressivamente tanto sites quanto propagandas que consideramos fraudulentas ou suspeitas. Por exemplo, bloqueamos sites de torrent como o The Pirate Bay. Embora muitos usuários experientes tenham usado esses sites sem problemas, alguns dos arquivos que eles oferecem para download são, na verdade, trojans. Por motivos semelhantes, também bloqueamos a mineração de criptomoedas em navegadores, mas o usuário pode optar por desligar o recurso e conectar-se.

Nosso raciocínio é que é melhor pecar pelo excesso de segurança. Se você quiser correr o risco, é fácil colocar um site na lista de permissões (whitelist), mas até mesmo os especialistas em tecnologia podem ser enganados por um Trojan convincente.

Para saber mais sobre Trojans, malware e outras ameaças cibernéticas, confira o blog Malwarebytes Labs. As coisas que você aprende podem ajudá-lo a evitar uma infecção em seu trajeto.

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma