Welcome to Our Website

cavalo de Tróia (computação)

em computação, um cavalo de Tróia é um programa baixado e instalado em um computador que parece inofensivo, mas é, de fato, malicioso. Mudanças inesperadas nas configurações do computador e atividade incomum, mesmo quando o computador deve estar ocioso, são fortes indicações de que um Trojan está residindo em um computador.

tipicamente, o cavalo de Tróia está escondido em um anexo de E-mail de aparência inocente ou download gratuito., Quando o usuário clica no anexo de E-mail ou transfere o programa livre, o malware que está escondido dentro é transferido para o dispositivo de computação do Usuário. Uma vez dentro, o código malicioso pode executar qualquer tarefa que o atacante projetou para realizar.

como um cavalo de Tróia funciona

antes que um cavalo de Tróia possa infectar uma máquina, o Usuário deve baixar o lado servidor da aplicação maliciosa. O cavalo de Tróia não se pode manifestar sozinho. O arquivo executável (arquivo exe) deve ser implementado e o programa deve ser instalado para que o ataque seja liberado no sistema., Táticas de engenharia Social são frequentemente usadas para convencer os usuários finais a baixar a aplicação maliciosa. A armadilha de download pode ser encontrada em anúncios de banner, links de site ou anúncios pop-up.

no entanto, a tática mais popular para espalhar cavalos de Tróia é através de E-mails aparentemente ameaçadores e anexos de E-mail. Os desenvolvedores do cavalo de Tróia frequentemente usam técnicas de spam para enviar seus e-mails para centenas ou milhares de pessoas., Assim que o e-mail for aberto e o anexo for baixado, o servidor de Trojan será instalado e será executado automaticamente cada vez que o computador ligar.

também é possível para um computador infectado continuar espalhando o cavalo de Tróia para outros computadores.Isso às vezes é realizado transformando um computador inocente em um computador zumbi, o que significa que a pessoa que usa o computador infectado não tem idéia de que ele está sendo controlado por outra pessoa. Os Hackers usam esses computadores zumbis para continuar a dispersar malware adicional, a fim de criar uma rede de computadores zumbis., Esta rede é chamada de botnet.

Laptop e usuários de computador de mesa não são os únicos que estão em risco de uma infecção cavalo de Tróia. Os troianos também podem atacar dispositivos móveis, como smartphones e tablets com malware móvel. Esta forma de infecção pode resultar em um atacante redirecionando o tráfego nestes dispositivos conectados Wi-Fi e usá-los para cometer crimes cibernéticos.

Aqui está um exemplo de como um cavalo de Tróia pode ser usado para infectar um computador pessoal:

a vítima recebe um e-mail oficial com um anexo., O anexo contém código malicioso que é executado assim que a vítima clica no anexo. Porque nada de ruim acontece e o computador continua a funcionar como esperado, a vítima não suspeita que o anexo é na verdade um cavalo de Tróia e seu dispositivo de computação está agora infectado.

o código malicioso permanece indetectável até uma data específica ou até que a vítima realize uma ação específica, como visitar um site bancário. Nessa altura, o gatilho activa o código malicioso e executa a sua acção pretendida., Dependendo de como o Trojan foi criado, ele pode se apagar depois de ter realizado sua função pretendida, ele pode retornar a um estado dormente ou ele pode continuar ativo.

usos de um cavalo de Tróia

quando um cavalo de Tróia se torna ativo, ele coloca dados sensíveis do usuário em risco e pode impactar negativamente o desempenho.,ntrol sobre o dispositivo de computação;

  • registro de traços de teclado para roubar a conta do usuário e dados de histórico de navegação;
  • baixar e instalar um vírus ou worm para explorar uma vulnerabilidade existente em outro programa;
  • instalar ransomware para criptografar os dados do usuário e extorquir o dinheiro para a chave de descriptografia;
  • ativar o dispositivo de computação da câmera e recursos de gravação;
  • transformar o computador em um computador zumbi que pode ser utilizado para a realização clique em esquemas de fraude ou ações ilegais;
  • legalmente captura as informações relevantes para uma investigação criminal para a aplicação da lei.,
  • exemplos de cavalos de Tróia

    ao longo dos anos, cavalos de Tróia foram descobertos por vendedores de antimalware, pesquisadores de segurança e indivíduos privados. Algumas das descobertas mais famosas incluem:

    • Bitfrost, um Trojan de acesso remoto (RAT) que infectou os clientes do Windows mudando, criando e alterando componentes.
    • banqueiro minúsculo, o que permitiu aos atacantes roubar informações financeiras sensíveis. Pesquisadores do grupo de segurança do centro de Estudos Estratégicos e internacionais identificaram o “Tinba” em 2012, depois de duas dúzias de grandes bancos norte-americanos terem sido infectados.,
    • Fakeav Trojan, que se embutiu na bandeja do sistema Windows e continuamente entregou uma janela pop-up de aparência oficial, alertando o Usuário para um problema com o computador. Quando os usuários seguiram direções para corrigir o problema, eles realmente baixaram mais malware.Lanterna Mágica, Um troiano do governo que usa keystroke logging, criado pelo FBI na virada do século para ajudar na vigilância criminal.Zeus, um kit de ferramentas do crimeware de serviços financeiros que permite a um hacker construir o seu próprio cavalo de Tróia., Detectado pela primeira vez em 2007, Os Troianos construídos com Zeus ainda continuam a ser os troianos bancários mais perigosos do mundo, usando formas de agarrar, keylogging e variantes polimórficas do Trojan que usam downloads drive-by para capturar credenciais da vítima.

    outros tipos comuns de cavalos de Tróia incluem:

    • Trojan Downloader, que é um Trojan que tem como alvo um computador que já é afetado por baixar e instalar novas versões de programas maliciosos.
    • Trojan Backdoor, que cria uma backdoor no computador, permitindo o acesso de um atacante e o controle do computador., Troianos Backdoor podem permitir que dados sejam baixados por terceiros ou roubados, bem como malware adicional a ser carregado.
    • distributed Denial of Service (DDoS) attack Trojan, which performs a DDoS attack on the computer and attempts to take down a network by flooding it with traffic that comes from the target infected computer and others.
    • Trojan ladrão de jogos, que visa jogadores online e tenta roubar suas informações de conta.
    • Mailfinder Trojan, que tenta roubar endereços de E-mail armazenados em um dispositivo alvo.,
    • SMS Trojan, que é um Trojan que infecta dispositivos móveis e tem a capacidade de enviar ou interceptar mensagens de texto.
    • Trojan banker, que tenta roubar contas financeiras. Este Trojan foi projetado para levar as informações de conta para todas as atividades online, incluindo cartões de crédito, Bancos e dados de pagamento de contas.

    Um cavalo de Tróia é um vírus ou um malware?

    um cavalo de Tróia também pode ser referido como um vírus do cavalo de Tróia, mas isso é tecnicamente incorreto., Ao contrário de um vírus de computador, um cavalo de Tróia não é capaz de replicar-se, nem pode propagar-se sem a ajuda de um usuário final. É por isso que os atacantes devem usar táticas de engenharia social para enganar o usuário final para executar o Trojan.

    Uma vez que existem tantos tipos diferentes de cavalos de Tróia, o termo pode ser usado como um guarda-chuva geral para a entrega de malware., Dependendo da intenção do atacante e da estrutura de aplicação, o Trojan pode funcionar de uma infinidade de maneiras — às vezes se comportando como malware autônomo, outras vezes servindo como uma ferramenta para outras atividades, como entregar cargas de pagamento, abrir o sistema para ataques ou se comunicar com o atacante.

    como identificar um cavalo de Tróia

    desde cavalos de Tróia frequentemente aparecem disfarçados como arquivos de Sistema legítimos, eles são muitas vezes muito difíceis de encontrar e destruir com vírus convencionais e scanners de malware., Ferramentas de software especializadas são muitas vezes necessárias para a identificação e remoção de cavalos de Tróia discretos.

    no entanto, é possível identificar a presença de um cavalo de Tróia através de comportamentos incomuns exibidos por um computador. As peculiaridades podem incluir:

    • uma mudança na tela do computador, incluindo a mudança de cor e resolução ou uma virada desnecessária de cabeça para baixo.
    • quantidades excessivas de anúncios pop-up aparecerão, oferecendo soluções para vários erros que podem levar o usuário final a clicar no anúncio.,o rato do computador pode começar a mover-se sozinho ou a congelar completamente e as funções dos botões do rato podem inverter-se.
    • a página inicial do navegador pode mudar ou o navegador irá redirecionar consistentemente o Usuário para um site diferente do que o que eles estão solicitando. Este site redirecionado muitas vezes conterá uma oferta que os usuários podem clicar em ou baixar que, por sua vez, instalar mais malware.
    • os programas antivírus e antimalware do computador serão desativados e os passos necessários para remover malware serão inacessíveis.,podem começar a aparecer mensagens misteriosas e ecrãs gráficos anormais.os programas não reconhecidos serão executados no Gestor de Tarefas.a barra de tarefas irá mudar de aparência ou desaparecer completamente.
    • o papel de parede do computador pode mudar, bem como o formato de ícones e aplicações de desktop.,
    • pessoal do usuário Do serviço de e-mail pode iniciar o envio de mensagens de spam para todos ou alguns dos endereços na lista de contatos que freqüentemente contêm malware e uma tática de persuasão para obter destinatários para abrir e baixar o ataque, distribuindo assim o cavalo de Tróia para outros computadores.

    é necessário notar que aplicações de software seguras e legítimas também podem causar alguns dos comportamentos pouco comuns listados acima. Além disso, adware e programas potencialmente indesejados (filhotes) são algumas vezes confundidos com cavalos de Tróia devido a seus métodos de entrega semelhantes., Por exemplo, adware pode entrar sorrateiramente em um computador enquanto se esconde dentro de um pacote de software. No entanto, ao contrário dos cavalos de Tróia, adware e filhotes não tentam se esconder uma vez instalado no computador.

    como proteger contra um cavalo de Tróia

    a maneira mais fácil de proteger um sistema de um cavalo de Tróia é nunca abrir ou descarregar e-mails ou anexos de fontes desconhecidas. Apagar estas mensagens antes de abrir irá apagar a ameaça do Cavalo de Tróia.

    no entanto, a segurança do computador começa com e depende da instalação e implementação de um pacote de segurança da Internet., Como o usuário muitas vezes não sabe que um cavalo de Tróia foi instalado, o software antimalware deve ser usado para reconhecer o código malicioso, isolá-lo e removê-lo. Para evitar ser infectado por um cavalo de Tróia, os usuários devem manter seu software antivírus e antimalware atualizados e praticar a realização de exames de diagnóstico periódicos.

    outras dicas para proteger um sistema incluem:

    • atualizar o software do sistema operacional (OS) assim que a empresa de software libera uma atualização.,
    • proteger as contas pessoais com senhas complicadas e únicas que contêm números, letras e símbolos.
    • usando discrição com todos os anexos de E-mail, mesmo aqueles de remetentes reconhecidos, uma vez que um cavalo de Tróia pode ter infectado seu computador e está usando-o para espalhar malware.
    • backup de arquivos em uma base regular para que eles possam ser facilmente recuperados se um ataque cavalo de Tróia ocorrer.proteger todas as informações pessoais com firewalls.,
    • Evitar sites suspeitos e inseguros; software de segurança da Internet pode, por vezes, ser usado para indicar quais sites são seguros e quais devem ser evitados.
    • apenas instalando ou baixando programas de editores verificados e confiáveis.
    • recusando anúncios pop-up que tentam atrair os usuários para clicar para ofertas tentadoras e promoções.
    • Nunca abrir um e-mail se o tópico, conteúdo ou remetente for desconhecido ou se houver alguma suspeita ou pergunta sobre o e-mail em geral.,

    Como remover um cavalo de Tróia

    Se um cavalo de Tróia é identificado em um computador, o sistema deve ser imediatamente desligado da Internet e a arquivos questionáveis devem ser removidos usando um antivírus ou antimalware do programa ou reinstalar o sistema operacional.

    A parte mais difícil do processo de remoção é reconhecer quais arquivos estão infectados. Uma vez que o Trojan tenha sido identificado, o resto do processo se torna mais simples., Os usuários podem às vezes encontrar os arquivos infectados usando o erro dynamic link library (DLL) que é frequentemente apresentado pelo computador para significar a presença de um cavalo de Tróia. Este erro pode ser copiado e pesquisado online para encontrar informações sobre o arquivo exe afetado.

    Uma vez que os arquivos são identificados, a função de restauração do sistema deve ser desativada. Se esta função não estiver desativada, então todos os arquivos maliciosos que são apagados serão restaurados e irão infectar o computador mais uma vez.em seguida, os usuários devem reiniciar seu computador., Ao reiniciar, os usuários devem pressionar a tecla F8 e selecionar o modo seguro. Uma vez que o computador tenha iniciado com sucesso, os usuários devem acessar Adicionar ou Remover Programas no painel de controle. A partir daqui, os programas infectados podem ser removidos e excluídos. A fim de garantir que todas as extensões associadas com a aplicação Trojan são removidas, todos os arquivos do programa devem ser excluídos do sistema.

    Uma vez concluído, o sistema deve ser reiniciado mais uma vez, mas desta vez no modo de arranque normal. Isto deve completar o processo de remoção do Cavalo de Tróia.,

    História do cavalo de Tróia

    o termo cavalo de Tróia vem da mitologia grega. Segundo a lenda, os gregos construíram um grande cavalo de madeira que o povo de Tróia trouxe para a cidade. Durante a noite, soldados que estavam escondidos dentro do cavalo emergiram, abriram os portões da cidade para deixar seus companheiros soldados entrar e invadir a cidade.

    em computação, o termo foi nomeado pela primeira vez em um relatório da Força Aérea dos Estados Unidos de 1974 que discutia vulnerabilidade em sistemas de computador., Foi mais tarde tornado popular por Ken Thompson quando ele recebeu o Turing Award em 1983 — um prêmio dado pela Association for Computing Machinery (ACM) para um indivíduo de importância técnica no campo da computação.

    Durante a década de 1980, um aumento no bulletin board systems (BBS), contribuiu para a acelerada disseminação de ataques de cavalo de Tróia. Um BBS era um sistema de computador que funcionava software que permitia que os usuários penetrassem no sistema usando uma linha de telefone., Uma vez que um usuário foi logado no BBS, eles poderiam prosseguir com ações como upload, download e compartilhamento de dados potencialmente maliciosos.o primeiro vírus do Cavalo de Tróia foi chamado de armadilha de pragas ou xerife espião. Este cavalo de Tróia foi capaz de alcançar e infectar cerca de um milhão de computadores ao redor do mundo. Ele aparece como uma quantidade em massa de anúncios pop-up que na maioria pareciam avisos, alertando os usuários para a necessidade de uma aplicação de software Obscura. Uma vez que o cavalo de Tróia do Xerife espião é instalado com sucesso em um computador, torna-se extremamente difícil de remover., Antivírus e software antimalware são geralmente incapazes de detectar espião xerife e não pode removê-lo com uma restauração do sistema. Além disso, se um usuário tentar apagar o Software Spy Sheriff, o cavalo de Tróia reinstala-se usando arquivos infectados escondidos no computador.

    em outubro de 2002, um homem foi preso após 172 imagens de pornografia infantil serem encontradas no disco rígido do seu computador. Levou quase um ano para o tribunal finalmente absolvê-lo de acusações e aceitar a sua defesa declarando que os arquivos tinham sido baixados sem o seu conhecimento por um cavalo de Tróia., Este é um dos primeiros casos em que a defesa do Cavalo de Tróia foi bem sucedida.

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *