Quando você ouvir o termo “Cavalo de Tróia”, provavelmente pensará no idoso mito helênico, no qual a cidade de Tróia é invadida por meio de um truque indescritível usando uma grande estátua de um cavalo de madeira. Mas esse termo também tem relevância no domínio da segurança cibernética. Portanto, o que é um Cavalo de Tróia nesse sentido e porquê ele funciona?


O que é um Cavalo de Tróia?

gráfico de cavalo na frente do fundo da matriz verde

Um Cavalo de Tróia (também publicado unicamente porquê um Trojan) é um tipo de malware. Recebe o nome do idoso mito helênico de Homero, The Odyssey, porque, porquê o Cavalo de Tróia original que foi usado para invadir Tróia, os cavalos de Tróia de segurança cibernética também são projetados para enganar.

O malware Cavalo de Tróia é capaz de comparecer porquê um aplicativo aparentemente inofensivo, enganando a vítima para mantê-lo em seu dispositivo. Dada a prevalência do cibercrime, as pessoas estão mais atentas ao malware do que nunca. Portanto, não é surpresa que atores mal-intencionados estejam procurando maneiras de se infiltrar em um dispositivo sem serem notados.

Os cavalos de Troia são muito mais antigos do que muitos tipos de malware existentes hoje. O primeiro Cavalo de Tróia foi desenvolvido em 1975 e, apropriadamente, foi chamado de ANIMAL. Mas esse nome não se referia ao infame Cavalo de Tróia. Em vez disso, era uma referência a “programas de animais”, um tipo simples de jogo que enigma em que tipo de bicho o jogador está pensando. No entanto, há qualquer debate sobre se isso realmente era um Trojan ou um tipo de vírus.

Desde portanto, muitos tipos de Trojans foram desenvolvidos, alguns dos quais ganharam renome através das façanhas em que foram usados. Veja o Zeus, ou Zbot, por exemplo. Levante Cavalo de Tróia foi usado para roubar dados financeiros preciosos. Zeus foi usado principalmente para hackear o Departamento de Transportes dos EUA.

Os invasores usam cavalos de Troia para explorar o dispositivo de um usuário exfiltrando arquivos, realizando ações prejudiciais ou excluindo dados.

Muitos se referem aos cavalos de Troia porquê vírus, mas esse não é o caso, porque os cavalos de Troia não se auto-replicam ou são executados involuntariamente. Portanto, os Trojans são estritamente um tipo de malware. Isso significa que o usuário níveo deve diminuir voluntariamente o aplicativo para que o Trojan seja implantado. Mas os cavalos de Troia podem ser muito enganosos e não são todos iguais.

Os tipos de troianos

fundo de matriz verde

Desde a sua geração, os Trojans se desenvolveram em vários tipos diferentes: backdoor, exploit, rootkit, DDoS, downloader, resgate, banco… A lista continua. Mas vamos nos concentrar nos tipos mais comuns de Cavalos de Tróia para que você esteja cônscio das variações mais arriscadas.

Um Trojan de backdoor pode dar a invasores mal-intencionados entrada remoto ao dispositivo da vítima para que possam controlá-lo em favor próprio.

Um Trojan de exploração é projetado para detectar vulnerabilidades em um dispositivo para que ele possa ser atacado mais facilmente. As vulnerabilidades de segurança são incrivelmente comuns, portanto, esse tipo de Trojan pode aproveitar essas falhas e bugs para acessar o computador de direcção. Se um computador não estiver usando nenhum tipo de software antivírus, também estará mais vulnerável a ser níveo de Trojans de exploração.

Um Trojan de rootkit pode dar aos invasores entrada ao dispositivo níveo, ocultando sua presença das ferramentas de detecção de malware. Isso permite que o agente da ameaço estenda o período durante o qual o Trojan está presente em um determinado dispositivo.

Uma Negação Distribuída de Serviço, ou Trojan DDoS, também tem um nome muito revelador. Você já deve ter ouvido falar de ataques DDoS antes, pois eles são bastante comuns. Nesse ataque, os hackers trabalharão para prometer que uma plataforma ou serviço online se torne inutilizável para sua base de clientes. Usando Trojans DDoS, um botnet pode ser criado, o que facilita a interrupção do tráfico do site, permitindo um ataque DDoS.

Os próximos são Trojans de download. Esses programas podem fazer o download em um dispositivo de direcção e permanecer inativos até que uma conexão com a Internet seja estabelecida. Quando isso acontece, o Trojan de download pode instalar programas maliciosos adicionais no dispositivo infectado para facilitar outros ataques cibernéticos.

Cavalos de Troia de resgate, porquê o nome sugere, são usados ​​para implantar ransomware. Em ataques de ransomware, um agente de ameaças criptografa todos os dados no dispositivo infectado e exige um resgate em troca da chave de descriptografia. Os ataques de ransomware são extremamente prevalentes, com vários tipos de malware sendo usados ​​para infecção, incluindo cavalos de Troia.

Finalmente, você tem trojans de banqueiros. Informações bancárias, porquê detalhes de pagamento, números de contas e outros dados preciosos, são altamente valiosas no espaço do transgressão cibernético. Essas informações podem ser usadas diretamente pelo invasor para roubar fundos ou podem ser vendidas por centenas ou até milhares de dólares em mercados da dark web. Não é surpresa que os dados bancários sejam tão procurados.

Digite Trojans bancários. Esses programas são usados ​​para roubar dados financeiros de contas online para que possam ser explorados para lucro monetário.

Mas porquê você evita os cavalos de Troia? Esses programas maliciosos podem ser repelidos ou são imunes a medidas de segurança cibernética?

Porquê evitar cavalos de Tróia

Imagem da fechadura digital azul na frente de uma placa de circuito

Infelizmente, não há nenhum tipo de utensílio de segurança por aí que garanta absolutamente proteção contra malware. No entanto, você pode usar programas que são muito eficazes para mantê-lo seguro. Simples, a primeira opção cá é um programa antivírus confiável. Uma utensílio antivírus deve ser uma urgência absoluta em qualquer um dos seus dispositivos conectados à Internet. Esses programas podem procurar e combater programas maliciosos e até mesmo dar sugestões sobre porquê aumentar ainda mais os níveis de segurança do seu dispositivo.

Outrossim, você deve sempre certificar-se de que um aplicativo é confiável e legítimo antes de baixá-lo. Você pode diminuir aplicativos de milhares de sites diferentes, não unicamente da Apple, Google Play ou Microsoft Store. Embora essas plataformas populares façam o verosímil para evitar aplicativos maliciosos, elas não são herméticas, e alguns produtos ilícitos ainda são aceitos. Outrossim, existem inúmeros sites dos quais você pode diminuir qualquer número de aplicativos, mas esses sites podem ter um objetivo mais sinistro.

Portanto, se você deseja diminuir qualquer aplicativo, as coisas mais importantes a fazer são: verifique as avaliações, os números de download e a plataforma solene da qual deseja instalar.

Mas alguns programas são projetados para diminuir aplicativos involuntariamente no seu computador se você interagir com eles, mesmo que levemente. Por exemplo, alguns anexos podem ser baixados involuntariamente para o seu dispositivo quando você clica neles, o que facilita muito o entrada ao Trojan. É por isso que você deve ser cordato ao receber qualquer tipo de link ou incorporado. Você pode usar um site de verificação de links para ver se um link é malicioso ou aprender sobre os sinais mais comuns de anexos maliciosos se quiser se proteger nessa dimensão.

Cavalos de Tróia estão longe de ser um mito

Embora o termo “Cavalo de Tróia” tenha se originado na mitologia grega antiga, os programas de Tróia são uma veras hoje. Portanto, se você estiver preocupado com esses programas maliciosos, considere algumas das sugestões supra para proteger você e seu dispositivo contra invasores de cavalos de Troia.

Leave a Reply

Your email address will not be published. Required fields are marked *