Trojan, o que é? Como funciona, tipos e como evitar

Trojan é semelhante a um cavalo de Tróia que invade o computador de forma aparentemente inofensiva, mas pode causar estragos no computador.

A priori, Trojan, ou Cavalo de Tróia, é um programa malicioso, que se infecta no computador como um programa legítimo. Desse modo, essa ameaça virtual entra na máquina e tem acesso a dados e senhas dos usuários, caso os mesmos não estejam usando programas de prevenção.

Para começar, é preciso entender a origem do termo, já que ele guarda o modo de funcionamento desse programa malicioso. O Cavalo de Tróia era um grande cavalo de madeira, que foi construído pelos gregos durante a Guerra de Troia. O objetivo era destruir a defesa dos inimigos por dentro.

Sendo assim, o enorme cavalo foi oferecido como forma de propor a paz. Contudo, o que os troianos não imaginavam era que dentro da peça havia vários soldados gregos armados e prontos para a luta. Desse modo, as expressões “cavalo de Tróia” e “presente de grego” passaram a ser usadas quando algo parece bom, mas, na realidade, traz prejuízos.

Como funciona o Trojan?

Fonte: Triplait

Inicialmente, é preciso delimitar que o Trojan não consiste em um vírus ou worm. Isso porque, o vírus infecta um arquivo, podendo auto-replicar-se. Já o worm é um tipo de malware que não precisa estar associado a outro programa para se espalhar pelo computador.

Tendo isso mente, é possível definir o Trojan como a entrega de malware. Isso porque, há vários tipos de cavalos de Tróia (confira mais abaixo). Além disso, ele simula ser um programa útil, mas esconde infecções que podem atingir o computador. A principal forma de propagação dessa ameaça é por meio de downloads feitos em páginas da internet.

De modo geral, o Trojan funciona em duas parte: servidor e cliente. Dessa maneira, o servidor do cavalo de Tróia se instala no computador alvo e fica oculto. Além disso, ele opera dentro do programa no qual foi embutido e que foi baixado devido a alguma funcionalidade.

Quando a pessoa que baixou o programa permite que o mesmo seja lido, o computador passa a ser um servidor receber ordens de roubar dados e senhas da vítima. Qualquer ferramenta pode ser um Trojan:

  • Arquivos baixados diretamente da internet;
  • Anexos de e-mails;
  • Arquivos enviados por aplicativos e softwares de conversa;
  • Links enviados para o usuário;
  • Programas de gestão de fluxo de dados e atualizações

Tipos de Cavalo de Tróia

Fonte: Ostec

De modo geral, os Cavalos de Tróia tem o objetivo de controlar o computador da vítima e enviar informações para outra máquina. No entanto, há diversos tipos de Trojan, que são classificados conforme o dano que causam.

  • Downloader: primeiramente, esse tipo de cavalo de tróia instala programas sem que o usuário execute o comando, por meio de links baixados da internet;
  • Dropper: já este método instala outros arquivos maliciosos que estão embutidos no código do próprio trojan;
  • Backdoor: por meio deste, o hacker consegue acesso remoto ao computador da vítima
  • DoS: este método, por sua vez, consiste em instalar softwares de negação que desferem ataques na máquina da vítima;
  • Destrutivo: um ataque deste pode apagar ou excluir arquivos e inclusive formatar o disco rígido, deixando o computador fora de operação;
  • Clicker: esse aqui é bem conhecido. Certamente, você já clicou em um link e foi redirecionado para outra página, às vezes, suspeita;
  • Proxy: instala um servidor de proxy e, desse modo, o computador hospedeiro pode ser usado para enviar spam;
  • Spy: instala programas de spyware, sendo assim, é possível coletar senhas e informações sensíveis;
  • Banker ou Bancos: coleta dados bancários do usuário.

Como evitar ser vítima de um Trojan

1- Cuidado com as extensões

Fonte: Ostec

Comumente, o Trojan entra nos computadores por meio de arquivos de extensões específicas, por isso, é bom tomar cuidado com as mesmas:

  • .EXE
  • .BAT
  • .CMD
  • .JS
  • .SCR

2- Desconfie

Fonte: Ostec

Apesar de ser tentador, evite acessar links de sites que prometem conteúdo gratuito. Isso porque, muitas vezes, esses anúncios atrativos são utilizados para te enganar.

3- Alterar as configurações padrão do windows

Fonte: Ostec

Alterando as configurações padrão do Windows você vê as extensões reais dos aplicativos estejam sempre visíveis. Desse modo, você não corre o risco de clicar em um ícone semelhante, mas que esconde um Trojan.

4- Evite sites suspeitos

Seja para ler as notícias do dia, ou para fazer uma compra, opte por sites reconhecidos e que sejam seguros. Sendo assim, é mais difícil infectar seu computador.

5- Cuidado com o e-mail

Fonte: Ostec

Acredita-se que 90% das infecções por Trojan aconteçam por meio de e-mails. Por isso, abra apenas links de contatos seguros e tenha um programa de proteção que seja capaz de verificar seu e-mail antes de baixar os anexos.

6-Proteção

Fonte: Ostec

Apesar de não serem vírus, os Trojan podem ser evitados utilizando programas de anti-vírus. Isso porque, muitos desses programas são bem completos e impedem diversas invasões que podem danificar seu computador.

Fique por dentro do mundo da tecnologia no Segredos do Mundo. Aqui está uma matéria que pode te interessar: Malware, o que é? Como chega ao seu computador e como se livrar dele

Fonte: HSC, Tripla, TechMundo

Imagens: Ostec, Tripla

Outras postagens