Um trojan é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como pode proteger-se contra esta ameaça?
A expressão “trojan horse” significa “cavalo troiano”, sendo portanto uma referência ao mito grego do cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.
Um trojan (em Portugal poder-se-ia chamar “troiano”, mas os especialistas em computação e informática adotaram o termo em inglês) funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.
É habitual designar os trojans como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.
Um trojan pode:
Alguns trojans agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um trojan pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.
Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizador o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.
Os trojans variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.
Backdoor significa “porta das traseiras”. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.
O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o trojan (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles.
Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.
O seu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.
Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.
Não deixe que os hackers vençam. Proteja-se com uma VPN de topo.
O ransonware é uma das formas mais graves de trojan. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.
Um trojan instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.
Estão em crescendo os trojans dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.
Entre os mais silenciosos estão os Trojans que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.
Nos trojans mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pégasus é um dos melhores exemplos.
Mesmo sabendo o que é um trojan, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:
Tenha em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheça são trojans ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faça uma pesquisa cuidadosa sobre um ficheiro .exe que não conhece antes de o apagar.
Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:
Encriptação poderosa, infraestrutura global, e 30 dias de garantia de devolução de dinheiro fazem da NordVPN a aplicação de segurança online preferida por milhões de utilizadores em todo o mundo.