O que é um cavalo de troia?
Um cavalo de troia, também conhecido como troia ou vírus de troia, é um tipo de malware que invade um dispositivo se passando por arquivos ou softwares legítimos. Nomeado em homenagem a um mito grego, os cavalos de troia enganam os usuários instalando malwares secretamente nos dispositivos. Após a instalação, os cavalos de troia podem conceder acesso de segundo plano a sistemas e dispositivos, espionando usuários e roubando dados confidenciais.
Como funciona um cavalo de troia?
Contrário ao seu nome, os vírus de troia não são um tipo de vírus, mas sim um tipo de malware. Eles não são capazes de se replicarem como vírus e precisam ser baixados por um usuário. Muitas vezes, os criminosos cibernéticos usam táticas de engenharia social para enganar pessoas e fazer com que elas instalem troias em seus dispositivos. Os cavalos de troia se escondem em anexos de e-mail , links ou softwares baixáveis de websites ou propagandas maliciosas. Quando um usuário baixa o que aprece ser um software ou arquivo seguro, na verdade foi um malware que acabou sendo instalado no dispositivo.
Tipos de cavalo de troia
Eis alguns dos diversos tipos de cavalo de troia.
Troia de porta dos fundos
Os cavalos de troia de porta dos fundos concedem aos criminosos cibernéticos acesso remoto a um dispositivo. Quando um troia de porta dos fundos infecta um dispositivo, o dispositivo vira um "zumbi" - um dispositivo controlado por um criminoso cibernético. Isto permite que os criminosos cibernéticos apaguem arquivos, roubem dados, alterem as configurações, reiniciem o computador e carreguem outros tipos de malware.
Troia de DDoS
Um ataque de Distributed Denial-of-Service (negação de serviço distribuído, DDoS) é uma tentativa de atrapalhar o tráfego normal de um servidor de destino. Ele deixa os servidores lentos, causando falhas, sobrecarregando o tráfego de internet. Os troias de DDoS são programados para realizar ataques de DDoS infectando dispositivos e transformando-os em dispositivos "zumbis" para participar de um botnet – uma rede de computadores afetados sob um único grupo agressor. Quando o criminoso cibernético tem uma botnet grande suficiente, ele pode realizar um ataque de DDoS e congestionar um servidor com tráfego de internet para negar serviços.
Troia de rootkit
Um troia de rootkit tenta esconder determinados objetos e atividades em um dispositivo injetado. O objetivo principal dos troias de rootkit é obter acesso administrativo para permanecer não detectados pelo usuário e estender o tempo que podem infectar o dispositivo. Com acesso administrativo, este tipo de troia pode desativar software antivírus e outras configurações de segurança para permanecer não detectado e roubar a maior quantidade possível de dados.
Troia de ransomware
Os troias de ransomware entregam ransomware ao dispositivo de um usuário para bloquear o acesso aos arquivos ou ao próprio dispositivo. Ransomware é um tipo de malware que criptografa os arquivos ou dispositivos de uma vítima, impedindo que ela tenha acesso. O criminoso cibernético promete devolver o acesso aos arquivos ou dispositivos criptografados após a vítima pagar um resgate; no entanto, não há garantias de que a vítima recuperará o acesso aos arquivos ou dispositivos mesmo pagando o resgate exigido.
Como detectar um cavalo de troia
Pode ser difícil encontrar um cavalo de troia que infectou seu dispositivo. Como os cavalos de troia aparentam ser arquivos inofensivos, eles podem passar despercebidos sem o uso de softwares antivírus de ponta. No entanto, caso você note comportamentos incomuns no dispositivo, pode significar que um cavalo de troia o afetou. Confira alguns dos sinais para prestar atenção:
- Desempenho lento
- Propagandas pop-up aleatórias
- Falhas frequentes
- Arquivos alterados ou ausentes
- Aplicativos recém-instalados
- Configurações de sistema alteradas
Como evitar cavalos de troia
Evite anexos suspeitos
Os criminosos cibernéticos enviarão e-mails de phishing para baixar um anexo com malwares ocultos. Caso tenha recebido uma mensagem não solicitada com um anexo suspeito, evite baixar o anexo para evitar que cavalos de troia infectem seu dispositivo. Escaneie o anexo com um software antivírus antes de clicar para verificar se há algum malware oculto.
Use software antivírus
Software antivírus é um programa que detecta, evita e remove malwares conhecidos do seu dispositivo. Investir em um software antivírus de ponta ajudará a detectar e remover cavalos de troia ocultos instalados no dispositivo. O software antivírus também detectará e evitará cavalos de troia antes mesmos de infectarem seu dispositivo.
Baixe apenas softwares de fontes confiáveis
Evite baixar softwares de sites de torrent, propagandas maliciosas e outras fontes não confiáveis. Essas fontes muitas vezes tentam fazer com que você baixe softwares com malwares ocultos. Baixe apenas softwares e aplicativos de fontes confiáveis, como a App Store da Apple e a Google Play Store, para evitar que cavalos de troia infectem seus dispositivos.
Mantenha seu software atualizado
Alguns criminosos cibernéticos tentam explorar vulnerabilidades de segurança em softwares, aplicativos ou dispositivos para instalar troias. Sempre mantenha os softwares atualizados para instalar correções de vulnerabilidades de segurança e adicionar novos recursos que protegerão os dispositivos contra cavalos de troia.
Armazene as informações com um gerenciador de senhas
Um gerenciador de senhas é uma ferramenta que armazena e gerencia as informações pessoais em um cofre digital criptografado. Com um gerenciador de senhas, é possível armazenar as credenciais de login, informações de cartões de crédito, IDs e outros documentos confidenciais. Um gerenciador de senhas usa criptografia potente para proteger suas informações pessoais contra troias e só pode ser acessado com uma senha principal.
Mantenha suas informações seguras contra vírus de troia com o Keeper®
É possível proteger suas informações de cavalos de troia usando softwares antivírus e armazenando suas informações pessoas em um gerenciador de senhas como o Keeper. O Keeper Password Manager usa criptografia de conhecimento zero para proteger informações pessoais contra acessos não autorizados.