An angrily exhaling Trojan horse on wheels with red bugs on its body.

Trojan é um malware disfarçado como software legítimo, que se infiltra em seu computador para roubar dados, instalar outros malwares ou causar danos ao sistema. 

Como um cavalo de troia da era digital, ele se esconde em presentes aparentemente inofensivos, como anexos de e-mail ou links em mensagens, esperando o momento certo para atacar.

Neste texto você vai aprender como identificar, prevenir e remover um trojan para manter sua segurança digital. Continue lendo para entender melhor mais esse perigo da internet e como se proteger!

Índice

    O que é trojan? 

    Trojan, também conhecido como “Cavalo de Troia”, é um software malicioso que se disfarça como programa legítimo. 

    Eles enganam os usuários para que os instalem em seus dispositivos, permitindo que cibercriminosos roubem dados, instalem outros malwares ou causem danos ao sistema.

    O trojan é um vírus? 

    Embora sejam frequentemente confundidos, os trojans não são vírus. 

    A principal diferença está no método de ataque: enquanto os vírus se replicam e se espalham automaticamente, os trojans dependem da ação do usuário para serem instalados, muitas vezes, através de downloads ou anexos maliciosos.

    Como funcionam os trojans? 

    Imagine um presente deixado à sua porta. Curioso, você o leva para dentro, sem saber que ele contém um malware pronto para atacar seu sistema. Por este motivo ele é conhecido como cavalo de troia.

    Os trojans funcionam de forma semelhante: eles se disfarçam como programas úteis ou mensagens tentadoras, como anexos de e-mail ou links em mensagens. Quando você os instala ou abre, sem perceber, dá acesso ao hacker para executar seu código malicioso.

    Esse código pode operar silenciosamente no sistema infectado, sem que o usuário perceba,  e durante esse tempo pode roubar dados pessoais e financeiros, gravar o que é digitado (keylogging), capturar dados e monitorar atividades online. 

    Além disso, alguns trojans criam uma “porta dos fundos” no equipamento comprometido, permitindo que o cibercriminoso controle remotamente o sistema.

    Que danos os trojans podem causar?

    Os trojans oferecem sérias ameaças no mundo digital, podendo causar muitos problemas para os computadores e a segurança das pessoas. 

    Conheça agora alguns dos principais danos que o cavalo de troia pode causar:

    1. Roubo de informações pessoais e financeiras: os trojans frequentemente são projetados para coletar informações confidenciais, como números de cartões de crédito, dados bancários, senhas, e mails pessoais e histórico de navegação.
      Essas informações podem ser usadas para roubo de identidade, fraude financeira e outros crimes cibernéticos.
    2. Instalação de outros malwares: alguns tipos são utilizados como uma porta de entrada para outra ameaças como ransomwares, spywares e adwares, comprometendo ainda mais a segurança do dispositivo.
    3. Keylogging (gravação de teclas digitadas): os trojans podem registrar tudo o que você digita no teclado, incluindo senhas, mensagens pessoais e outras informações sensíveis. Esses dados são, então, enviados para o hacker, que pode usá-los para acessar contas online ou para outros fins maliciosos.
    4. Controle remoto do dispositivo: alguns dos tipos deste malware permitem que os hackers assumam o controle completo do computador infectado de forma remota. Isso significa que eles podem acessar seus arquivos, câmera, microfone e até mesmo controlar suas ações, representando um sério risco à privacidade e segurança pessoal.
    5. Danos ao sistema operacional: os trojans também podem causar danos diretos ao sistema operacional do dispositivo. Eles podem corromper arquivos importantes, modificar configurações e até mesmo desativar o funcionamento normal do sistema, levando a uma diminuição em seu desempenho.
    6. Uso do dispositivo para ataques a outros sistemas: em alguns casos, esse malware transforma o equipamento infectado em um “zumbi” controlado pelo criminoso. Isso significa que ele pode ser usado para lançar ataques DDoS (Distributed Denial of Service) contra outros sistemas ou redes, causando interrupções e tornando-o inacessível para os usuários legítimos. 

    Exemplo da vida real: os danos do cavalo de troia

    Para entender os perigos do trojan, vamos ver agora alguns casos reais de infecções por esses programas maliciosos e os danos que causaram. Esses exemplos mostram como os trojans podem invadir sistemas, roubar dados importantes e causar grandes prejuízos financeiros e operacionais. Eles também destacam a importância de ter uma boa segurança digital e estar sempre atento às ameaças online.

    Zeus

    Zeus é um malware tipo cavalo de troia que ataca dispositivos com Microsoft Windows, roubando informações bancárias através de técnicas como registro de teclas e captura de formulários.

    Foi identificado pela primeira vez em 2007, quando roubou informações do Departamento de Transporte dos EUA. Esse trojan funcionava de maneira furtiva, permitindo que hackers roubassem dados pessoais e financeiros sem serem detectados. 

    Além disso, este cavalo de troia foi usado para enganar vítimas em golpes de suporte técnico, onde mensagens pop-up falsas informavam que o computador estava infectado, induzindo as pessoas a pagarem por serviços de remoção de vírus inexistentes. Esse malware também facilitava a venda de informações roubadas na dark web, aumentando os riscos de fraude de identidade.

    Tiny Banker Trojan (Tinba)

    Em 2016, o Tiny Banker Trojan (Tinba) ganhou destaque ao causar estragos em várias instituições financeiras nos Estados Unidos, roubando dados confidenciais e causando prejuízos consideráveis.

    Diferente de malwares genéricos, este cavalo de troia foi especificamente projetado para atacar instituições financeiras, usando técnicas avançadas para interceptar credenciais de login e informações bancárias de usuários desavisados. 

    Uma vez instalado, o Tinba monitorava o tráfego da web em busca de sites bancários específicos. Ao detectar um desses sites, o malware exibia uma página de login falsa idêntica à original. 

    De onde vêm os cavalos de troia? 

    Os trojans, ou cavalos de troia, são programas maliciosos que se infiltram nos dispositivos dos usuários através de diversas fontes, que podem estar disfarçados como algo inofensivo. Veja agora algumas das principais maneiras pelas quais eles podem infectar um sistema:

    Anexos de e-mail maliciosos

    Os anexos de e mails maliciosos são uma das formas mais comuns de disseminação dos trojans. Através deles, os hackers enviam e mails fraudulentos que podem parecer legítimos, muitas vezes, se passando por instituições conhecidas, serviços online ou até mesmo pessoas que o destinatário possa conhecer.

    Esses e mails, geralmente, apresentam um texto convincente e persuasivo, incentivando a pessoa a abrir o anexo, que podem ser arquivos como documentos do Word, PDFs, planilhas ou executáveis disfarçados.

    Ao abri-los, o cavalo de troia contido dentro dele é ativado e começa a se instalar silenciosamente no computador do usuário. Este processo de instalação pode ser completamente invisível para a vítima, sem qualquer indicação óbvia de que o malware está sendo instalado em segundo plano.

    Links em mensagens

    Os links em mensagens instantâneas, SMS ou redes sociais são outra forma comum pela qual os trojans podem se espalhar. 

    Nesse tipo de método, os hackers aproveitam plataformas de comunicação populares como mensagens diretas, grupos de chat, mensagens SMS ou postagens em redes sociais, para disseminar links que parecem inofensivos ou que prometem conteúdo interessante.

    Quando a pessoa clica em um desses links, ele é redirecionado para um site que foi comprometido. Este site infectado pode conter scripts maliciosos que iniciam automaticamente o download e a instalação do trojan no dispositivo. 

    A vítima, muitas vezes, não percebe que está baixando malware, pois o processo do trojan pode ocorrer em segundo plano, sem nenhum aviso evidente.

    Sites falsos

    Os sites falsos também são uma tática comum usada por hackers para enganar usuários e infectar seus dispositivos com cavalo de troia. 

    Esses sites são criados para imitar páginas legítimas, como bancos, lojas online, páginas de login de redes sociais e até mesmo sites de serviços governamentais. São projetados para se parecerem exatamente com os sites originais, utilizando logotipos, design e URLs que são muito similares aos verdadeiros.

    Quando alguém visita um desses sites falsos, pode ser redirecionado através de links em mensagens de phishing, anúncios maliciosos ou mesmo através de resultados de busca manipulados. 

    Ao tentar interagir com o site, como fazer login para acessar uma conta bancária ou realizar uma compra online, o usuário insere suas informações de login, dados pessoais, números de cartão de crédito ou outras informações sensíveis.

    O trojan, então, captura essas informações em tempo real, sendo que a vítima pode não perceber que está em um site falso devido à sua semelhança com o original. 

    Uma vez que as informações são capturadas pelo Trojan, elas são enviadas para os hackers, que as utilizam para cometer fraudes, roubo de identidade, acesso não autorizado a contas bancárias ou para vender no mercado negro da internet.

    Software pirateado

    Baixar software pirata de fontes não confiáveis é uma prática arriscada que pode resultar na infecção do seu dispositivo por trojans entre outros tipos de malware. 

    Os sites de pirataria frequentemente oferecem versões ilegais de programas populares e jogos, atraindo usuários com a promessa de economizar dinheiro. No entanto, esses arquivos podem estar comprometidos com trojans embutidos.

    Para proteger seus dispositivos contra cavalos de troia, é fundamental sempre adquirir software de fontes legítimas e confiáveis, como os sites oficiais dos desenvolvedores ou lojas de aplicativos conhecidas. 

    Evite utilizar sites ou qualquer outro canal que ofereça downloads gratuitos ou com preços muito abaixo do mercado. 

    Anúncios maliciosos

    O hábito de clicar em anúncios pop-up em sites suspeitos pode levar os usuários a páginas que automaticamente instalam trojans no dispositivo. Eles aparecem, muitas vezes, oferecendo ofertas tentadoras ou promessas enganosas. 

    Ao clicar em um desses anúncios, os usuários podem ser redirecionados para páginas da web que automaticamente iniciam o download e instalação de trojans sem o consentimento explícito do usuário. Esses anúncios maliciosos exploram vulnerabilidades nos navegadores da web para executar scripts que baixam e instalam trojans no dispositivo. 

    Redes Wi-Fi invadidas

    As redes Wi-Fi invadidas representam um grande perigo para a segurança digital, pois permitem que criminosos criem pontos de acesso falsos que imitam redes legítimas. 

    Esses pontos falsos, conhecidos como “hotspots”, geralmente têm nomes semelhantes aos de redes conhecidas, como cafés, aeroportos ou hotéis, para enganar os usuários.

    Quando um usuário se conecta a uma rede Wi-Fi invadida sem perceber, o criminoso pode interceptar todo o tráfego de dados que passa por essa rede. Além disso, o hacker pode redirecionar o usuário para páginas da web falsas que parecem autênticas, mas na verdade são projetadas para instalar trojans e outros tipos de malware no dispositivo do usuário.

    Quais são os diferentes tipos de trojans?

    Existem vários tipos de trojans, cada um com características e propósitos específicos, veja alguns deles e como agem:

    • Backdoor: um trojan de backdoor cria, como o próprio nome sugere, “uma porta dos fundos” no sistema infectado, permitindo que hackers acessem o dispositivo remotamente. Essa abertura discreta possibilita que o ele execute várias atividades maliciosas, como roubo de dados, instalação de outros vírus ou controle total do dispositivo, tudo sem o conhecimento do usuário.
    • Exploits: exploram vulnerabilidades em softwares para inserir scripts maliciosos no dispositivo. Esses scripts podem ser usados para baixar e instalar outros malwares sem que o usuário perceba. São frequentemente usados para assumir o controle de sites que possuem falhas de segurança, como vulnerabilidades em plugins desatualizados.
    • Rootkit: um rootkit é uma forma avançada de trojan que oculta a presença de outros malwares no sistema, dificultando sua detecção por programas antivírus e pelo próprio usuário. Ele age camuflando atividades maliciosas, permitindo que ele permaneça ativo por longos períodos sem ser detectado.
    • Trojans Dropper/Downloader: são projetados para baixar e instalar outros malwares no dispositivo infectado. O downloader baixa e executa esses softwares adicionais de servidores remotos, enquanto o dropper já contém os componentes maliciosos embutidos. Ambos os tipos podem ser atualizados remotamente pelo hacker, permitindo a instalação rápida de novas ameaças no sistema comprometido.

    Como remover um trojan do PC? 

    Ter um trojan no seu PC é como ter um visitante indesejado em sua casa: você precisa se livrar deste cavalo de troia o mais rápido possível.

    A melhor maneira de limpar seu computador infectado é usando um programa anti-malware eficaz, projetado para detectar e remover diferentes tipos de ameaças. 

    Realizar uma varredura completa do seu sistema, pode ajudar a reparar arquivos danificados e restaurar configurações importantes do sistema, garantindo que seu dispositivo retorne ao normal e permaneça protegido contra futuras infecções.

    Para restaurar a segurança do seu dispositivo, aqui estão algumas dicas:

    1. Use um antivírus atualizado: é essencial ter um antivírus confiável, como o da Surfshark, que monitora seu dispositivo em tempo real e remove ameaças antes que causem danos. Ele também permite agendar varreduras profundas para detectar malware oculto.
    2. Execute varreduras regulares: agendar varreduras profundas semanalmente também ajuda a capturar novos malwares não identificados pelos bancos de dados de segurança.
    3. Remoção segura: ao detectar um trojan, siga as instruções do antivírus para removê-lo completamente do sistema e evitar reinfecções.
    4. Práticas de segurança cibernética: além do antivírus, use também uma VPN como o Surfshark para proteger sua conexão à internet. Uma VPN criptografa seus dados, impedindo que hackers interceptem suas informações pessoais.

    Como se proteger de trojans?

    Para se proteger de trojans, a prevenção é o melhor caminho. Com algumas práticas, você pode reduzir o risco de se tornar uma vítima dos cavalos de troia e manter seus dispositivos e dados pessoais protegidos: 

    • Softwares atualizados: mantenha seu sistema operacional, navegadores da web, plugins e todos os programas atualizados. Isso ajuda a fechar vulnerabilidades que os trojans podem explorar.
    • Tenha um antivírus confiável: instale e mantenha um bom software antivírus atualizado. Ele pode detectar e remover trojans antes que causem danos ao seu sistema.
    • Tenha cuidado com anexos e links: não abra anexos de e mails ou clique em links de fontes desconhecidas ou suspeitas. Esses podem ser vetores para instalação para esse tipo de ameaça.
    • Use uma VPN em redes públicas: ao usar redes públicas, como em cafés ou aeroportos, utilize uma VPN confiável para criptografar sua conexão e proteger seus dados contra interceptações.
    • Evite sites suspeitos: evite navegar em sites não confiáveis ou ilegais que possam conter links para download de trojans.
    • Faça backup regularmente: mantenha cópias de segurança atualizadas dos seus arquivos importantes. Caso seu computador seja infectado, você poderá restaurar seus dados sem perdas.
    • Use senhas fortes e multifatoriais: utilize senhas robustas para suas contas online e ative a autenticação multifatorial sempre que possível para uma camada extra de segurança.
    • Mantenha-se informado: esteja ciente das últimas ameaças de segurança cibernética e das técnicas de engenharia social usadas pelos hackers. A educação contínua pode ajudar a evitar armadilhas comuns.
    Proteja seu dispositivo com Antivírus Surfshark
    Defenda-se contra Trojans e desfrute de uma navegação sem preocupações.
    Surfshark

    Perguntas frequentes

    Qual tipo de trojan é o mais perigoso?

    O tipo de trojan mais perigoso pode variar, mas geralmente os trojans de backdoor são considerados especialmente perigosos devido à capacidade de permitir controle remoto não autorizado do dispositivo móvel ou computador infectado. 

    Eles podem ser usados para roubar dados sensíveis, instalar outros malwares ou até mesmo para realizar ataques de botnet sem o conhecimento do usuário.

    O que o trojan faz no seu celular? 

    Um trojan em um celular pode executar várias ações maliciosas. Ele pode roubar informações pessoais, como senhas e dados bancários. 

    Além disso, pode controlar remotamente o dispositivo, exibir anúncios indesejados e enviar mensagens SMS para números premium sem o consentimento do usuário. 

    Também pode gravar chamadas, capturar fotos e vídeos, e até bloquear o acesso ao computador exigindo um resgate (ransomware). Essas atividades representam uma séria ameaça à segurança e privacidade do usuário.

    Como se livrar de um Trojan?

    Para se livrar de um Trojan do seu dispositivo, é essencial usar um programa anti-malware atualizado para realizar uma varredura completa do sistema e remover o malware identificado.

    Em casos mais graves, pode ser necessário iniciar o equipamento no modo de segurança e considerar a restauração para um ponto anterior ao da infecção.