O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

O que é um Trojan?

Um trojan é um ficheiro que se aloja, de forma relativamente oculta, num computador ou telemóvel e executa funções maliciosas à revelia do seu dono e/ou utilizador, e até prejudicando os seus interesses. Milhões de pessoas são vítimas deste tipo de ciberataque anualmente, por todo o planeta. Como funciona um trojan? Como pode proteger-se contra esta ameaça?

O que é um Trojan?

Definindo “trojan”

A expressão “trojan horse” significa “cavalo troiano”, sendo portanto uma referência ao mito grego do cavalo de Troia. Segundo a lenda, durante a guerra de Troia, os gregos construíram um cavalo de madeira gigante, deixaram-no às portas das muralhas dos seus inimigos e levantaram o cerco. Movidos pelo entusiasmo da aparente vitória e pela curiosidade, os troianos puxaram o cavalo para dentro da cidade, como troféu de vitória. Porém, dentro do cavalo escondia-se um grupo de soldados gregos; à noite, os gregos saíram do cavalo e abriram os portões da cidade, deixando entrar o grosso do exército, que regressara a coberto da escuridão. A artimanha deu a vitória aos gregos.

Um trojan (em Portugal poder-se-ia chamar “troiano”, mas os especialistas em computação e informática adotaram o termo em inglês) funciona precisamente desta forma, infiltrando-se num dispositivo eletrónico e dando acesso ao “inimigo”. Os hackers usam técnicas de engenharia social para enganar as pessoas e levarem-nas a descarregar e instalar o ficheiro trojan nos seus aparelhos.

Qual é a grande diferença entre um vírus e um trojan?

É habitual designar os trojans como vírus, mas há uma diferença fundamental: os vírus podem replicar-se e disseminar cópias suas, enquanto os trojans não. Em termos técnicos, os trojans são um dos principais tipos de malware, sendo esta a palavra mais abrangente para denominar software malicioso e perigoso para o utilizador.

O que pode fazer um programa de malware trojan?

Um trojan pode:

  • roubar as passwords guardadas no computador ou telemóvel;
  • fazer um registo de teclas (keystrokes) de modo a que um hacker possa identificar o que o utilizador escreveu, fez ou executou;
  • descarregar mais malware; ou até
  • usar o computador para realizar ataques DDoS a terceiros.

Alguns trojans agem automaticamente logo que são instalados; outros podem aguardar por instruções do hacker. Um trojan pode ser instalado da forma mais inocente, como anexo de um e-mail ou vindo junto com outro programa; na esmagadora maioria dos casos, o utilizador não se apercebe de que foi atacado.

Na verdade, o utilizador pode nunca vir a saber que foi atacado. Isto é especialmente verdade quando o hacker não pretende lesar diretamente o utilizador mas apenas utilizador o computador para fazer, por exemplo, um ataque DDoS. O utilizador notará que o aparelho ficou muito mais lento, sem saber porquê, mas sem sofrer outros danos para além desse incómodo.

Tipos de trojans

Os trojans variam conforme a função que desempenham e o objetivo do hacker que os lança. Vejamos os mais comuns.

Trojan backdoor

Backdoor significa “porta das traseiras”. Este ficheiro dá acesso permanente ao hacker para espiar dados, copiá-los, instalar mais malware e destruir completamente o sistema se assim o entender.

Trojan bancário

O utilizador recebe uma mensagem do banco que lhe pede que coloque os dados de acesso à conta bancária. Mas a mensagem é falsa; ao digitar os dados, o trojan (com a função keylogger) cria um registo e envia-o ao hacker, que fica assim na posse deles. O famoso emotet surgiu com esta natureza.

Trojan de download

Ficheiros muito simples e leves, com a única função de instalar mais malware ao serviço do hacker.

Trojan DDoS

O seu computador ou telemóvel torna-se “zombie”, passando a trabalhar principalmente para o hacker – quer “recrutando” novos computadores e telemóveis para integrar um ataque DDoS, quer participando nele.

Falso antivírus

Fazendo lembrar os clássicos filmes de mafiosos, o falso antivírus exige um pagamento pela “proteção” dada ao utilizador – mas neste caso disfarçando-se de um software antivírus legítimo.

Não deixe que os hackers vençam. Proteja-se com uma VPN de topo.

Ransomware

O ransonware é uma das formas mais graves de trojan. O cibercriminoso exige um resgate para libertar os dados capturados, sob pena de os destruir.

Trojan SMS

Um trojan instalado em milhares de telemóveis a enviar SMS para um número de valor acrescentado controlado pelos hackers pode render milhões.

GameThief

Estão em crescendo os trojans dedicados especificamente a roubar dados de acesso a contas de online gaming, com prejuízo para os gamers.

Mailfinder

Entre os mais silenciosos estão os Trojans que se dedicam a extrair e roubar endereços de e-mail, que o hacker usará depois para lançar outros ataques.

Espião

Nos trojans mais assustadores temos o do tipo espião, que gravam toda a atividade (nomeadamente mensagens e chamadas) da vítima e a enviam para o hacker. O recente caso Pégasus é um dos melhores exemplos.

Como detetar um Trojan

Mesmo sabendo o que é um trojan, pode não ser fácil detetar que se foi vítima de um ataque. Alguns sinais de perigo são:

  • Programas que se abrem sozinhos, sem explicação (não compreendendo, por exemplo, updates regulares da Microsoft);
  • Redirecionamentos frequentes para sites suspeitos;
  • O aparelho fica lento e bloqueia (“crasha”) com frequência;
  • Alertas de vírus muito frequentes;
  • Mudanças no browser escolhido por defeito, sem o consentimento do utilizador;
  • Existirem programas instalados que o utilizador não recorda ter descarregado ou autorizado.

Como remover um trojan

  1. Desligue a internet (wi-fi ou cabo) do computador ou telemóvel para “isolar” o eventual trojan dos seus operadores remotos.
  2. Reinicie o aparelho, de preferência em modo seguro (safe mode).
  3. Investigue todas as aplicações e software a correr e desative os programas maliciosos.
  4. Nos telemóveis, desinstale as apps que não conheça.
  5. Faça um scan ao aparelho com um software antivírus.
  6. Reinstale o browser.

Tenha em atenção, principalmente ao efetuar este procedimento num computador, que nem todos os ficheiros e programas em execução que não conheça são trojans ou vírus. O sistema operativo Windows precisa de ter vários ficheiros em funcionamento e apagá-los pode comprometer o seu normal funcionamento. Faça uma pesquisa cuidadosa sobre um ficheiro .exe que não conhece antes de o apagar.

Como proteger-se de um trojan

Como sucede com as vacinas, nunca podemos estar 100% protegidos mas se adotarmos procedimentos de segurança podemos baixar imenso os riscos. Vejamos como:

  • Mantenha o software atualizado. Seja o sistema operativo ou outros programas, tenha sempre os updates automáticos ativos.
  • Não clique em links suspeitos, em mensagens ou e-mails. O phishing é a principal forma de instalar trojan nos aparelhos das potenciais vítimas
  • Não clique em anexos sobre os quais não esteja absolutamente certo da origem, pelos mesmos motivos do ponto anterior.
  • Evite sites de torrent e piratas, que são frequentes fontes de disseminação de malware.
  • Crie passwords únicas e seguras, para evitar riscos de apropriação por terceiros. Maiúsculas, números e caracteres especiais aumentam a segurança
  • Ative a autenticação por dois fatores, que lhe dá uma camada de segurança adicional.
  • Desconfie de websites suspeitos, da NordVPN, que bloqueia sites e ficheiros perigosos.
  • Faça o scan a dispositivos externos antes de os usar. Tal como as disquetes no passado, as pen drives USB e os discos externos são atualmente usados para disseminar malware.
  • Use uma VPN. Uma rede privada virtual encripta as suas comunicações e esconde o seu endereço de IP, aumentando a sua segurança. É especialmente útil ao aceder através de redes de wi-fi públicas, que são especialmente vulneráveis a hackers.
  • Use a Proteção Contra Ameaças, além da “firewall” ou outro programa de proteção nativo do sistema.

Encriptação poderosa, infraestrutura global, e 30 dias de garantia de devolução de dinheiro fazem da NordVPN a aplicação de segurança online preferida por milhões de utilizadores em todo o mundo.