Como Funciona o Vírus Cavalo de Troia? Entenda o Perigo!

Você com certeza já ouviu falar em Cavalo de Troia – seja pelo famoso “presente de grego” que marcou a história, ou pelo malware cujo nome tem inspiração nessa história.

Nesse artigo vamos conhecer mais detalhes sobre o vírus Cavalo de Troia, que finge ser um programa inofensivo para causar danos nos seus dispositivos digitais. Um cavalo de Troia, também chamado de Trojan, carrega consigo um malware ou código malicioso, cujos objetivos podem variar, mas são sempre prejudiciais a você e seu computador ou dispositivo móvel.

Trata-se de um tipo de software que se esconde em arquivos que você baixa em sua máquina. Uma vez que o download for feito, o Cavalo de Troia estará em seu sistema e poderá realizar as funções que estão programadas nele. Isso inclui a exclusão, cópia ou modificação de dados.

Por se tratar de uma forma muito popular de tomar controle sobre um sistema ou dispositivo, é importante saber como se proteger dos Trojans e entender como eles operam. É o que vamos fazer a seguir!

O Que É um Cavalo de Troia

Um Cavalo de Troia nada mais é do que um programa malicioso disfarçado de software legítimo. Ele oculta um malware num arquivo que você pretende baixar, seja um anexo recebido em um e-mail, um jogo de computador, uma música ou filme, por exemplo.

Por ser tão versátil e por poder se parecer com qualquer coisa, os Trojans se tornaram mais e mais comuns na internet, infectando até mesmo grandes empresas.

Os objetivos dos Cavalos de Troia dependem do que eles pretendem controlar em seu computador ou celular. Há diversos tipos de malware e cada um deles possui um objetivo específico, mas veremos isso mais adiante. 

É importante lembrar que um Trojan não é como um vírus comum que se autorreplica. Ele exerce a função de “abrir as portas” de um sistema, podendo gerar grandes prejuízos, como vazamento de dados e fraudes como phishing. Sendo assim, o Cavalo de Troia não se reproduz de forma independente, e é preciso que você baixe ou instale ele em seu computador – mesmo que não perceba.

História do Cavalo de Troia 

Depois de saber o que é o vírus Cavalo de Troia, se torna mais óbvia a relação dele com a famosa história contada nas obras Odisseia de Homero e Eneida de Virgílio.

Os inimigos da cidade de Troia construíram um enorme cavalo de madeira como um falso presente aos troianos. Dentro dele, se escondiam soldados determinados a passar pelos portões e conquistar a cidade. Como o povo que recebeu o presente não sabia que se tratava de uma enganação, os soldados conseguiram dominar a cidade ao saírem de surpresa de dentro do presente de madeira. 

Um Cavalo de Troia, portanto, se passa por algo inofensivo, mas carrega consigo ameaças e grandes problemas.

Como um Cavalo de Troia Funciona

Os Cavalos de Troia buscam gerar estragos nos dispositivos dos usuários sem serem percebidos. Para tanto, atuam lendo suas senhas, abrindo sua máquina para outros vírus e malwares, copiando informações, e até mesmo tornando seu sistema refém, como parte de uma “rede zumbi” de computadores. 

Como o Cavalo de Troia não se reproduz de forma independente, ele precisa ser baixado no computador como outros programas normais, assim é capaz de executar um arquivo .exe e atuar conforme foi programado. 

É por isso que é tão importante que ele se mantenha oculto. Assim, despercebido, o Trojan consegue acompanhar, gravar e copiar dados, além de comprometer o desempenho da rede e do dispositivo em que está instalado. 

Por ser algo diferente do que aparenta, um Cavalo de Troia pode chegar até você em diversos formatos: como anexo de um e-mail, como pop-up de um site, como um link numa página, como programas que você instala em seu computador, um jogo, uma música ou filme que você baixa da internet. 

Um computador, tablet ou celular que está infectado por um Trojan também pode ser usado para infectar outros dispositivos. Isso é chamado de botnet, quando os criminosos desenvolvem o programa para acessar e tornar o computador do usuário em uma espécie de “computador zumbi”. Por fornecer controle remoto do dispositivo, os Cavalos de Troia são usados para espalhar mais malwares por uma rede de outros dispositivos. 

Tipos Mais Comuns de Cavalo de Troia

Como cada Trojan pode ser programado com um objetivo específico, há diversos tipos desse vírus. Abaixo listamos os mais comuns:

  • Cavalo de Troia de porta dos fundos: age como um gateway, ou seja, “abre uma porta dos fundos” no computador do usuário, assim o invasor tem controle sobre o dispositivo. Com o acesso e controle, este trojan pode roubar dados, fazer o download de outros vírus, configurar botnets, etc.   
  • Cavalo de Troia Downloader: este tipo de trojan tem a capacidade de baixar outros arquivos maliciosos na máquina invadida, e pode ser atualizado de forma remota pelo invasor que o desenvolveu. 
  • Cavalo de Troia Infostealer: como o próprio nome em inglês já indica, este tipo de trojan rouba dados do computador invadido. 
  • Cavalo de Troia de acesso remoto: aqui o objetivo é simples e claro. Este trojan é desenvolvido para obter acesso e controle total da máquina invadida.
  • Cavalo de Troia de ataque de DDoS: os ataques feitos por este tipo de malware são ataques de negação de serviço distribuído (DDoS, Distributed Denial of Service). Buscando prejudicar e até derrubar uma rede, um Trojan DDoS inunda um servidor com solicitações, elevando o tráfego e debilitando a rede. 
  • Cavalo de Troia de falso antivírus: fingindo ser um programa antivírus, este trojan emite falsos avisos de ameaças, como se o computador do usuário estivesse com um malware e precisasse de proteção extra. Assim, ele causa pânico e muitas vezes faz com que as pessoas comprem falsas proteções contra vírus, quando na verdade, só estão arrumando mais problemas. 
  • Cavalo de Troia Rootkit: aqui o objetivo é ocultar dados e arquivos da máquina para que o trojan não seja descoberto e possa permanecer executando comandos por mais tempo.
  • Cavalo de Troia Ransom: este tipo de trojan faz do seu computador um refém, alterando dados e até criando falhas em seu dispositivo. A restauração da máquina ou o desbloqueio dos dados só acontece depois de um pagamento de resgate.
  • Trojan Exploits: se há alguma vulnerabilidade em um programa ou aplicativo no seu dispositivo, este trojan irá se aproveitar dessas oportunidades.
  • Trojan GameThief: como o nome em inglês indica, trata-se de um trojan que rouba dados e informações de usuários de jogos online. 
  • Cavalo de Troia Espião: quando instalado em um dispositivo, este malware se mantém discreto, apenas espiando como você usa a internet, vigiando seus acessos, fazendo capturas de tela e rastreio de dados que você digita no teclado.

Exemplos de Ataques com Cavalo de Troia

Há três principais exemplos de vírus Cavalo de Troia, e eles são conhecidos pelo seu potencial em causar grandes danos às redes e dispositivos.

  • Rakhni Trojan: infecta a máquina através de ransomwares ou de ferramentas como cryptojacker, utilizadas para mineração de criptomoedas.
  • Tiny Banker: é desenvolvido por hackers para obter dados financeiros. Ficou muito popular após afetar diversos bancos dos Estados Unidos da América.
  • Zbot ou Zeus: trata-se de um conjunto de malwares e ferramentas que miram nos dados de serviços financeiros e contas. Ele salva as sequências tecladas pelo usuário, assim descobrindo senhas, logins e dados sensíveis.

Como se Proteger de um Cavalo de Troia

Como vimos anteriormente, Cavalos de Troia podem trazer grandes prejuízos àqueles que foram infectados. Por isso é importante estar sempre atento e se proteger contra estes malwares.

Confira abaixo uma lista de precauções e ações que você deve tomar para ficar mais seguro com relação a possíveis invasões de um Trojan.

Use um Programa de Antivírus Potente e Confiável

Estes softwares têm a capacidade de fazer uma varredura no seu computador, identificando possíveis ameaças como vírus e malwares. Realize verificações e diagnósticos com frequência, ou até mesmo configure o programa para executar regularmente verificações em seu dispositivo.

A segurança na internet começa com um software de proteção, principalmente com relação aos Trojans, que têm o poder de se disfarçar muito bem em um sistema.

Atualize o Sistema Operacional do seu Dispositivo

Quando um software disponibiliza novos updates, você deve atualizá-lo. Afinal, as brechas de segurança de um programa ou sistema não atualizado são as vulnerabilidades que os Trojans buscam explorar. Assim, mantenha sempre atualizados seus programas e aplicativos, além do sistema operacional.

Tenha Atenção aos Sites que Acessa

Muitos dispositivos de segurança emitem um aviso quando você está prestes a acessar uma página insegura na internet. Não acesse sites que não sejam seguros, pois links para Cavalos de Troia podem estar contidos neles, em seus anúncios, pop-ups, etc.

Tenha Senhas Únicas e Complexas para suas Contas

Esse método de prevenção é simples, mas muito importante para sua segurança na internet – não apenas com relação aos Trojans, mas também com relação a outros tipos de vírus e ataques. Como medida adicional, é recomendado que você ative a autenticação de dois fatores em todos os sites e aplicativos que oferecem esta camada extra de segurança.

Seja Cauteloso com seus Emails

Nunca faça o download de anexos ou clique em links de e-mails enviados por remetentes desconhecidos.

Faça Backups Frequentes dos seus Dados

Seja em nuvem ou em disco rígido, o backup das suas informações é uma ótima ferramenta para garantir que você sempre terá seus arquivos salvos em outro local, independente do que aconteça em seu dispositivo.

Avalie o Desempenho da sua Máquina

Apesar de muitas vezes se manterem ocultos e disfarçados, os Trojans podem afetar a performance de seu computador. Monitore os processos que estão rodando em seu dispositivo, e o quanto de CPU e Memória consomem.

Evite Fazer o Download de Arquivos Piratas

Ainda que a pirataria não seja a principal fonte de distribuição de vírus, programas e mídias pirateadas nem sempre são seguros e podem carregar malwares consigo. Assim, tenha cuidado ao baixar arquivos de estranhos ou de fontes duvidosas.

Nos dispositivos móveis, como seu celular, evite instalar aplicativos que não sejam ofertados nas lojas oficiais do seu sistema operacional.

Verifique os Programas Instalados em sua Máquina

Quando você confere os aplicativos e arquivos do seu computador, pode identificar algo que não lembra de ter baixado, o que pode indicar um Cavalo de Troia ou outro malware baixado pela “porta dos fundos”. Nestes casos, desinstale e exclua o programa ou arquivo em questão.

Escaneie seu site Atrás de Malware

Se você é dono de um site e acredita que ele possa estar com algum tipo de malware — possivelmente prejudicando seus usuários — escaneie o site e utilize algum dos programas para remover malwares encontrados. 

Conclusão

Agora você já sabe que um Cavalo de Troia pode causar sérios danos ao seu dispositivo. Ao se disfarçar de um programa legítimo e confiável, o Trojan carrega malwares que podem controlar sua máquina, roubar seus dados e excluir arquivos. Ele ainda é capaz de instalar outros vírus e programas maliciosos, e até fazer com que seu computador seja parte de uma rede zumbi que espalha arquivos maliciosos. 

Para evitar que você seja prejudicado, lembre-se de seguir as indicações de segurança, como:

  • Use um bom programa de antivírus
  • Escaneie seu dispositivo com frequência em busca de malwares
  • Atualize o sistema operacional e seus aplicativos
  • Use senhas fortes e exclusivas
  • Tenha atenção com seus downloads e e-mails
  • Evite acessar sites inseguros 
  • Não clique em links sem ter certeza de sua procedência

Se tiver alguma dúvida ou comentário para fazer, fale conosco na seção de comentários abaixo!

Author
O autor

Bruna B. Barro

Bruna é formada em relações internacionais pela UFSC e atualmente faz mestrado em sociologia pela UFRJ. Determinada em tornar o conhecimento sobre tecnologia acessível a todas as pessoas, atua como tradutora e redatora freelancer na Hostinger. Tem experiência com tradução, localização, copywriting, gerenciamento de projetos, atendimento ao cliente e escrita acadêmica. No seu tempo livre gosta de assistir séries, cozinhar e jogar jogos de lógica.