O que é um cavalo de Troia e como se pode proteger dele

Descubra o que este malware pode fazer ao seu computador e como o pode impedir.

Um cavalo de Troia é um tipo de malware com a capacidade de aceder remotamente a qualquer dispositivo sem que o utilizador esteja ciente disso. Dependendo do tipo de dados, a sua finalidade pode ser diferente, desde o bloqueio, modificação ou eliminação de dados até à recolha e envio de informações a terceiros.

O seu nome vem do mítico cavalo de Troia, do qual toma o seu modo de agir, baseado no engano e passando despercebido. O cavalo de Troia, camuflado dentro de um programa ou software legítimo, instala-se sem o conhecimento do utilizador, involuntariamente, criando uma porta traseira que permite ao atacante aceder a toda a informação nele armazenada.

Como é que um cavalo de Troia age?

Um cavalo de Troia normalmente parece amigável para o utilizador, por isso não desconfia dele. Pode ser escondido num anexo de e-mail, em dispositivos de armazenamento externo, em programas freeware ou P2P.

Quais são os efeitos de um cavalo de Troia?

Saber que um computador está sob a influência de um cavalo de Troia não é fácil. Estas podem ser algumas pistas, mas nem sempre são dadas:

  • As ligações não funcionarão corretamente, uma vez que o malware está a desencadear múltiplas sessões ‘falsas’, roubando assim largura de banda e impedindo o acesso à Internet ou, no mínimo, tornando-o mais lento.

  • O sistema operativo trava ou reinicia sem aviso prévio.

  • Os programas são executados sem o pedido do utilizador ou, se já estiverem em execução, são encerrados inesperadamente.

  • Abrem-se pop-ups com mensagens invulgares.

  • O disco rígido do computador funciona constantemente, mesmo quando não está a ser utilizado, emitindo um som de aviso. O mesmo se aplica ao router, que pisca permanentemente. Se isto acontecer, é possível que esteja a ter lugar uma atividade maliciosa.

  • No navegador, são abertos separadores indesejados, separadores que foram introduzidos são fechados, e até motores de busca que não são os escolhidos são utilizados.

  • O antivírus instalado é desativado precisamente para combater ataques maliciosos.

Funcionalidades dos cavalos de Troia

Quando se trata de remover um cavalo de Troia de um computador, a primeira coisa a saber é o seu modus operandi. As mais importantes são:

  • Backdoors: proporciona ao hacker o controlo remoto do computador infetado, sendo capaz de executar qualquer ação maliciosa sobre/ com ele. Esta é a forma mais comum de ligar um grupo de computadores para criar uma botnet (ou rede zombie).

  • Keylogger: instala várias ferramentas para capturar toques de teclas feitos no teclado. Isto permite-lhe recolher tudo a partir de nomes de utilizador, endereços de correio eletrónico, números de contas bancárias e até palavras-passe.

  • Rootkit: permite ao cibercriminoso instalar software para obter acesso remoto ao dispositivo sem o conhecimento do proprietário. São também capazes de esconder outro malware que o possa infetar (incluindo a si próprio).

  • Downloader: ajuda a descarregar e instalar mais cavalos de Troia no dispositivo, dando-lhe a capacidade de causar grande mal, não só adicionando mais malware ao dispositivo, mas também automatizando a sua instalação assim que o executável estiver pronto.

  • Botnets: acelerar a criação dos chamados “computadores zombies”. Combinados com backdoors, controlam primeiro uma grande rede de computadores e depois levam a cabo o ataque.

Mas se há um cavalo de Troia que fez uma mossa na banca, é o chamado “cavalo de Troia bancário”. O seu objetivo é impulsionar a execução de ataques de phishing, o mais utilizado se o objetivo for roubar dados sensíveis de utilizadores, tais como dados financeiros, por exemplo.

Como remover um cavalo de Troia?

A remoção de um cavalo de Troia de um dispositivo é um processo complexo. Assim, as ferramentas que nos podem ajudar a detetá-lo são antivírus e antimalware, seja na sua versão básica e gratuita ou na versão paga (geralmente mais completa). Uma vez terminada a análise, as ameaças existentes (se existirem) são exibidas. O último passo é eliminá-los com uma das várias opções fornecidas.

Como se pode proteger de um cavalo de Troia?

Quando souber o que é um cavalo de Troia, que tipos existem e os danos que podem causar, precisa de saber que medidas tomar para se proteger deles. O primeiro, e básico, é ter um software anti-vírus e antimalware instalado e a funcionar. Em segundo lugar, o sistema operativo, navegador e aplicações em todos os dispositivos devem estar sempre atualizados.

É também aconselhável não abrir documentos anexos a um e-mail se a fonte não for digna de confiança. Por outras palavras, se a proveniência do ficheiro levantar quaisquer dúvidas, é melhor rejeitá-lo. Da mesma forma, os filtros de segurança dos gestores de e-mail e dos navegadores devem ser ativados, de modo a alertá-lo quando detetam uma anomalia. Além disso, não descarregar software de sítios desconhecidos (verificar o seu URL e ver se começa com ‘https’ pode ajudar a identificar a sua legitimidade). Finalmente, as aplicações devem ser sempre descarregadas das lojas oficiais (Play Store e App Store) e os seus criadores devem ser verificados pelas lojas oficiais.