O que é um Trojan? Prevenção & Remoção

O cavalo de Tróia era um truque manhoso utilizado pelos antigos gregos para se infiltrarem nas suas tropas em Tróia, para finalmente conquistarem a cidade. Seguindo a mesma analogia, um Trojan (Cavalo de Tróia) é um programa malicioso utilizado por hackers para invadir um computador. Tal como o cavalo de Tróia original enganou o povo de Tróia, também o computador de Trojan engana o utilizador, fazendo-se passar por software legítimo.

 

O que é um Trojan?

Um Trojan é uma raça de malware que se faz passar por uma aplicação, utilitário, ou produto de software, a fim de enganar o utilizador para que este o execute. Por exemplo, um operador de Trojan tentaria enganar o utilizador tentando ver conteúdo de vídeo (geralmente descarregado através de redes P2P) para instalar um "codec especial", que acaba por se revelar um backdoor ou um pedaço de "ransomware".

um Trojan

Os Trojans são responsáveis pela maior parte do malware actualmente existente e, ao contrário dos vírus ou worms, não podem infectar ficheiros nem propagar-se através de uma rede sem a intervenção do utilizador. Estas aplicações maliciosas são altamente especializadas: podem fornecer acesso remoto a um computador ou smartphone, podem ser utilizadas para lançar ataques de negação de serviço, descarregar outros Trojans para outros ciber-criminosos ou enviar e-mails de spam a partir dos dispositivos infectados.

Os Trojans de acesso remoto (RATs) são normalmente populares no Android, uma vez que permitem aos atacantes aproveitar aplicações aparentemente legítimas para explorar vulnerabilidades dentro do sistema operativo móvel e assumir o controlo do mesmo.

A partir de finais de 2014, uma nova família de Trojans fez manchetes nos meios de comunicação social: o ransomware. O Ransomware é um tipo de malware especializado em encriptar dados de utilizadores e pedir um resgate em troca da chave de desencriptação.

 

Como é que um Trojan entra no meu dispositivo?

Os Trojans são as ameaças cibernéticas mais comuns tanto no Mac como no Windows. O método de entrega de Trojans em qualquer plataforma envolve tipicamente técnicas de engenharia social como spam e phishing, websites infectados, ou esquemas que alavancam as redes sociais favoritas da vítima.

Os Trojans são utilizados extensivamente contra alvos Windows de alto perfil e permanecem no mapa das principais ameaças aos computadores Windows a nível global. Em 2021, apesar dos esforços internacionais para derrubar trojans de grandes nomes como Trickbot, Emotet, Dridex e AgentTesla, os cibercriminosos continuaram a aproveitar-se desta infame família de malware.

Em Macs, uma quantidade razoável de infecções de Trojans também ocorrem através de sites warez - hotbeds para downloads pirateados. Qualquer que seja o vector, os Trojans são a maior ameaça única aos Macs, e a maioria dessas tentativas de ataque foram capturadas nos EUA, que registaram 36% da actividade de Trojans visando MacOS a nível global em 2021 - sem surpresa, considerando que os EUA têm a maior base de instalação de MacOS do mundo. 

O Android está também exposto a infecções de Tróia. Se no passado as ameaças visavam apenas Windows e macOS, com mais de 3 biliões de dispositivos Android activos no mundo em 2022, fazia sentido que os cibercriminosos também desenvolvessem ameaças para os smartphones Android. Embora o envio de Trojans por SMS seja normalmente bastante popular, especialmente porque apresentam uma forma fácil de ganhar dinheiro, os Trojans de enraizamento estão entre as ameaças mais desonestas. Os Trojans de enraizamento são concebidos para assumir o controlo remoto total de um dispositivo, permitindo ao atacante aceder a qualquer tipo de informação armazenada, como se estivesse realmente a segurar o dispositivo.

Enquanto alguns utilizadores podem querer enraizar os seus dispositivos para eliminar aplicações pré-instaladas que normalmente não podem ser removidas ou mesmo alterar a versão Android que o dispositivo está a executar, os Trojans de enraizamento são normalmente instalados sem o conhecimento de um utilizador. Por exemplo, houve mesmo Trojans que conseguiram deslizar para o Google Play. A aplicação foi submetida como um jogo de blocos de cores perfeitamente legítimo, após o qual os atacantes o actualizariam com código malicioso. Após a actualização maliciosa ter chegado ao dispositivo e obtido privilégios de sistema, tinha a capacidade de instalar secretamente aplicações de mercados de terceiros potencialmente maliciosos sem o conhecimento do utilizador. Depois de o fazer com sucesso, a aplicação foi mais uma vez actualizada com uma versão benigna, de modo a não levantar suspeitas.

 

Como identificar e eliminar uma infecção por Trojan

Porque o conceito por detrás de um Trojan é enganar os utilizadores de uma forma indetectável, nem sempre é fácil de apanhar, e as infecções de Trojan estão a aumentar. É melhor ser céptico e verificar duas vezes que sabe o que está a descarregar ou clicar, para não correr o risco de descarregar um programa falsificado. Mantenha-se informado e preste muita atenção à língua utilizada nos emails ou nos sítios web que visita, especialmente se lhe pedirem para descarregar software.

 

Métodos de protecção

Se ainda tiver dúvidas sobre a detecção de Trojans por si próprio, a melhor protecção para manter o seu sistema limpo é instalar uma solução de segurança que proteja todos os seus dispositivos. Contudo, faça também a sua parte e evite visitar sites suspeitos, seguindo ligações desconhecidas, ou descarregando jogos, música, ou filmes a partir de fontes questionáveis.

Ao instalar aplicações a partir de mercados confiáveis, reduz as hipóteses de instalar acidentalmente Trojans de enraizamento ou qualquer tipo de ameaça. Mas mesmo o Google Play não é imune aos Trojans, uma vez que alguns conseguiram infiltrar-se.

É altamente recomendado actualizar regularmente o sistema operativo com os seus últimos patches de segurança, uma vez que os atacantes não podem utilizar as vulnerabilidades conhecidas em seu próprio benefício. Uma vez que os smartphones contêm tantos dados pessoais, se não mais, do que os PCs tradicionais, todos são encorajados a ter sempre uma solução de segurança móvel instalada, uma vez que são normalmente altamente capazes de identificar aplicações maliciosas de mercados oficiais e de terceiros.

Uma solução de segurança pode identificar atempadamente qualquer aplicação maliciosa que tenha capacidades de enraizamento, uma vez que não é exactamente um comportamento legítimo, mantendo os utilizadores a salvo de atacantes que tentem controlar remotamente o seu dispositivo. Quer a aplicação seja descarregada através de mercados de terceiros ou simplesmente entregue através de um URL malicioso, uma solução de segurança será capaz de bloquear tanto o URL de servidor de malware como a aplicação real antes de instalar, protegendo o seu dispositivo e os dados a partir de uma vasta gama de vectores de ataque.