Um cavalo de Troia é um tipo de malware com a capacidade de aceder remotamente a qualquer dispositivo sem que o utilizador esteja ciente disso. Dependendo do tipo de dados, a sua finalidade pode ser diferente, desde o bloqueio, modificação ou eliminação de dados até à recolha e envio de informações a terceiros.
O seu nome vem do mítico cavalo de Troia, do qual toma o seu modo de agir, baseado no engano e passando despercebido. O cavalo de Troia, camuflado dentro de um programa ou software legítimo, instala-se sem o conhecimento do utilizador, involuntariamente, criando uma porta traseira que permite ao atacante aceder a toda a informação nele armazenada.
Como é que um cavalo de Troia age?
Quais são os efeitos de um cavalo de Troia?
Saber que um computador está sob a influência de um cavalo de Troia não é fácil. Estas podem ser algumas pistas, mas nem sempre são dadas:
As ligações não funcionarão corretamente, uma vez que o malware está a desencadear múltiplas sessões ‘falsas’, roubando assim largura de banda e impedindo o acesso à Internet ou, no mínimo, tornando-o mais lento.
O sistema operativo trava ou reinicia sem aviso prévio.
Os programas são executados sem o pedido do utilizador ou, se já estiverem em execução, são encerrados inesperadamente.
Abrem-se pop-ups com mensagens invulgares.
O disco rígido do computador funciona constantemente, mesmo quando não está a ser utilizado, emitindo um som de aviso. O mesmo se aplica ao router, que pisca permanentemente. Se isto acontecer, é possível que esteja a ter lugar uma atividade maliciosa.
No navegador, são abertos separadores indesejados, separadores que foram introduzidos são fechados, e até motores de busca que não são os escolhidos são utilizados.
O antivírus instalado é desativado precisamente para combater ataques maliciosos.
Funcionalidades dos cavalos de Troia
Quando se trata de remover um cavalo de Troia de um computador, a primeira coisa a saber é o seu modus operandi. As mais importantes são:
Backdoors: proporciona ao hacker o controlo remoto do computador infetado, sendo capaz de executar qualquer ação maliciosa sobre/ com ele. Esta é a forma mais comum de ligar um grupo de computadores para criar uma botnet (ou rede zombie).
Keylogger: instala várias ferramentas para capturar toques de teclas feitos no teclado. Isto permite-lhe recolher tudo a partir de nomes de utilizador, endereços de correio eletrónico, números de contas bancárias e até palavras-passe.
Rootkit: permite ao cibercriminoso instalar software para obter acesso remoto ao dispositivo sem o conhecimento do proprietário. São também capazes de esconder outro malware que o possa infetar (incluindo a si próprio).
Downloader: ajuda a descarregar e instalar mais cavalos de Troia no dispositivo, dando-lhe a capacidade de causar grande mal, não só adicionando mais malware ao dispositivo, mas também automatizando a sua instalação assim que o executável estiver pronto.
Botnets: acelerar a criação dos chamados “computadores zombies”. Combinados com backdoors, controlam primeiro uma grande rede de computadores e depois levam a cabo o ataque.
Mas se há um cavalo de Troia que fez uma mossa na banca, é o chamado “cavalo de Troia bancário”. O seu objetivo é impulsionar a execução de ataques de phishing, o mais utilizado se o objetivo for roubar dados sensíveis de utilizadores, tais como dados financeiros, por exemplo.
Como remover um cavalo de Troia?
A remoção de um cavalo de Troia de um dispositivo é um processo complexo. Assim, as ferramentas que nos podem ajudar a detetá-lo são antivírus e antimalware, seja na sua versão básica e gratuita ou na versão paga (geralmente mais completa). Uma vez terminada a análise, as ameaças existentes (se existirem) são exibidas. O último passo é eliminá-los com uma das várias opções fornecidas.
Como se pode proteger de um cavalo de Troia?
Quando souber o que é um cavalo de Troia, que tipos existem e os danos que podem causar, precisa de saber que medidas tomar para se proteger deles. O primeiro, e básico, é ter um software anti-vírus e antimalware instalado e a funcionar. Em segundo lugar, o sistema operativo, navegador e aplicações em todos os dispositivos devem estar sempre atualizados.
É também aconselhável não abrir documentos anexos a um e-mail se a fonte não for digna de confiança. Por outras palavras, se a proveniência do ficheiro levantar quaisquer dúvidas, é melhor rejeitá-lo. Da mesma forma, os filtros de segurança dos gestores de e-mail e dos navegadores devem ser ativados, de modo a alertá-lo quando detetam uma anomalia. Além disso, não descarregar software de sítios desconhecidos (verificar o seu URL e ver se começa com ‘https’ pode ajudar a identificar a sua legitimidade). Finalmente, as aplicações devem ser sempre descarregadas das lojas oficiais (Play Store e App Store) e os seus criadores devem ser verificados pelas lojas oficiais.