Skip to main content

Malware Trojan Horse e como funciona

Trojan.Win32.VeryFun (Viewer-Made Malware 18) (Abril 2025)

Trojan.Win32.VeryFun (Viewer-Made Malware 18) (Abril 2025)
Anonim

Um Trojan é um programa que parece ser legítimo, mas, na realidade, faz algo malicioso. Isso geralmente envolve o acesso remoto e secreto ao sistema do usuário.

Não apenas os Trojans contêm malware, mas eles podem funcionar corretamente ao lado do malware, o que significa que você pode estar usando um programa que funciona como seria de esperar, mas que está funcionando em segundo plano fazendo coisas indesejadas (mais sobre isso abaixo).

Ao contrário dos vírus, os cavalos de Tróia não replicam e infectam outros arquivos, nem fazem cópias de si mesmos como os worms.

É importante saber a diferença entre um vírus, um worm e um Trojan. Como um vírus infecta arquivos legítimos, se um software antivírus detectar um vírus, esse arquivo deve ser limpo. Por outro lado, se o software antivírus detectar um worm ou um cavalo de Tróia, não há arquivo legítimo envolvido e, portanto, a ação deve ser excluir o arquivo.

Também é importante observar que os cavalos de Tróia são comumente chamados de "vírus Trojan" ou "vírus Cavalos de Tróia", mas, como acabamos de dizer, um cavalo de Tróia não é o mesmo que um vírus.

Tipos de Trojans

Existem vários tipos diferentes de Trojans que podem fazer coisas como criar backdoors no computador para que o hacker possa acessar o sistema remotamente, enviar textos não-livres se for um telefone que tenha o Trojan, usar o computador como um escravo em um DDoS ataque e muito mais.

Alguns nomes comuns para esses tipos de cavalos de Tróia incluem cavalos de Tróia de acesso remoto (RATs), cavalos de Tróia (backdoors) de backdoor, Trojans de IRC (bots de IRC) e cavalos de Tróia de keylogging.

Muitos Trojan englobam vários tipos. Por exemplo, um cavalo de Tróia pode instalar um keylogger e um backdoor. Os Trojans de IRC são frequentemente combinados com backdoors e RATs para criar coleções de computadores infectados conhecidos como botnets.

No entanto, uma coisa que você provavelmente não encontrará um Trojan fazendo é vasculhar seu disco rígido em busca de detalhes pessoais. Contextualmente, isso seria um truque para um cavalo de Tróia. Em vez disso, é nesse ponto que a funcionalidade de keylogging geralmente entra em cena - capturando as teclas digitadas pelo usuário enquanto digitam e enviando os logs para os invasores. Alguns desses keyloggers podem ser muito sofisticados, tendo como alvo apenas determinados sites, por exemplo, e capturando quaisquer toques de tecla envolvidos nessa sessão específica.

Fatos do cavalo de troia

O termo "Cavalo de Tróia" vem da história da Guerra de Tróia, na qual os gregos usavam um cavalo de madeira disfarçado de troféu para entrar na cidade de Tróia. Na realidade, havia homens dentro esperando para tomar Troy; à noite, eles deixam o resto das forças gregas pelos portões da cidade.

Os cavalos de Tróia são perigosos porque podem parecer com qualquer coisa que você consideraria normal e não maliciosa. aqui estão alguns exemplos:

  • Programa antivírus falsoO programa exibe várias janelas dizendo que encontrou dezenas, se não centenas ou mesmo milhares de vírus no seu computador, que você pode remover agora mesmo se pagar pelo programa. Pode ser uma pequena taxa que parece administrável ou pode ser uma grande soma de dinheiro que ainda parece possível se isso remover todos esses vírus (falsos).
  • MP3 downloader: A ferramenta permite descarregar MP3s gratuitamente e funciona mesmo, mas também está sempre a correr mesmo quando a fecha, recolhendo constantemente todas as teclas que escreve no site do banco e enviando essas informações (incluindo o seu nome de utilizador e palavra-passe) de volta para o hacker em algum local remoto.
  • Ferramenta de proteção de tela: O programa ajuda você a encontrar e instalar divertidas e novas proteções de tela no seu computador, mas secretamente instalou a entrada de backdoor para que, quando o protetor de tela já estiver ligado por algum tempo (indicando que você se foi), o hacker tenha acesso total ao seu computador.

Como remover Trojans

A maioria dos programas antivírus e scanners de vírus sob demanda também pode encontrar e excluir Trojans. As ferramentas antivírus sempre ativas geralmente detectam um cavalo de Tróia na primeira vez que ele tenta ser executado, mas você também pode fazer uma pesquisa manual para limpar o computador do malware.

Alguns programas bons para varredura sob demanda incluem SUPERAntiSpyware e Malwarebytes, enquanto programas como AVG e Avast são ideais quando se trata de capturar o cavalo de Tróia automaticamente e o mais rápido possível.

Certifique-se de manter seu programa antivírus atualizado com as definições e softwares mais recentes do desenvolvedor, para ter certeza de que novos Trojans e outros malwares podem ser encontrados com o programa que você está usando.

Confira como fazer uma varredura adequada em seu computador em busca de malware, para obter mais informações sobre a exclusão de cavalos de Tróia e encontrar links de download para ferramentas adicionais que você pode usar para verificar um malware em um computador.