Definindo “trojan”
A expressão “trojan horse” significa “cavalo troiano”, sendo portanto uma referência ao mito grego do cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.
Um trojan (em Portugal poder-se-ia chamar “troiano”, mas os especialistas em computação e informática adotaram o termo em inglês) funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.
Qual é a grande diferença entre um vírus e um trojan?
É habitual designar os trojans como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.
O que pode fazer um programa de malware trojan?
Um trojan pode:
- roubar as passwords guardadas no computador ou telemóvel;
- fazer um registo de teclas (keystrokes) de modo a que um hacker possa identificar o que o utilizador escreveu, fez ou executou;
- descarregar mais malware; ou até
- usar o computador para realizar ataques DDoS a terceiros.
Alguns trojans agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um trojan pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.
Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizador o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.
Tipos de trojans
Os trojans variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.
Trojan backdoor
Backdoor significa “porta das traseiras”. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.
Trojan bancário
O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o trojan (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles. O famoso emotet surgiu com esta natureza.
Trojan de download
Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.
Trojan DDoS
O seu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.
Falso antivírus
Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.
Não deixe que os hackers vençam. Proteja-se com uma VPN de topo.
Ransomware
O ransonware é uma das formas mais graves de trojan. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.
Trojan SMS
Um trojan instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.
GameThief
Estão em crescendo os trojans dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.
Mailfinder
Entre os mais silenciosos estão os Trojans que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.
Espião
Nos trojans mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pégasus é um dos melhores exemplos.
Como detetar um Trojan
Mesmo sabendo o que é um trojan, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:
- Programas que se abrem sozinhos, sem explicação (não compreendendo, por exemplo, updates regulares da Microsoft);
- Redirecionamentos frequentes para sites suspeitos;
- O aparelho fica lento e bloqueia (“crasha”) com frequência;
- Alertas de vírus muito frequentes;
- Mudanças no browser escolhido por defeito, sem o consentimento do utilizador;
- Existirem programas instalados que o utilizador não recorda ter descarregado ou autorizado.
Como remover um trojan
- 1.Desligue a internet (wi-fi ou cabo) do computador ou telemóvel para “isolar” o eventual trojan dos seus operadores remotos.
- 2.Reinicie o aparelho, de preferência em modo seguro (safe mode).
- 3.Investigue todas as aplicações e software a correr e desative os programas maliciosos.
- 4.Nos telemóveis, desinstale as apps que não conheça.
- 5.Faça um scan ao aparelho com um software antivírus.
- 6.Reinstale o browser.
Tenha em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheça são trojans ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faça uma pesquisa cuidadosa sobre um ficheiro .exe que não conhece antes de o apagar.
Como proteger-se de um trojan
Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:
- Mantenha o software atualizado. Seja o sistema operativo ou outros programas, tenha sempre os updates automáticos ativos.
- Não clique em links suspeitos, em mensagens ou e-mails. O phishing é a principal forma de instalar trojan nos aparelhos das potenciais vítimas
- Não clique em anexos sobre os quais não esteja absolutamente certo da origem, pelos mesmos motivos do ponto anterior.
- Evite sites de torrent e piratas, que são frequentes fontes de disseminação de malware.
- Crie passwords únicas e seguras, para evitar riscos de apropriação por terceiros. Maiúsculas, números e caracteres especiais aumentam a segurança
- Ative a autenticação por dois fatores, que lhe dá uma camada de segurança adicional.
- Desconfie de websites suspeitos, da NordVPN, que bloqueia sites e ficheiros perigosos.
- Faça o scan a dispositivos externos antes de os usar. Tal como as disquetes no passado, as pen drives USB e os discos externos são atualmente usados para disseminar malware.
- Use uma VPN. Uma rede privada virtual encripta as suas comunicações e esconde o seu endereço de IP, aumentando a sua segurança. É especialmente útil ao aceder através de redes de wi-fi públicas, que são especialmente vulneráveis a hackers.
- Use a Proteção Contra Ameaças Pro, além da “firewall” ou outro programa de proteção nativo do sistema.
Encriptação poderosa, infraestrutura global, e 30 dias de garantia de devolução de dinheiro fazem da NordVPN a aplicação de segurança online preferida por milhões de utilizadores em todo o mundo.