Semalt: Como se livrar de cavalos de Troia

O que as pessoas chamam de cavalo de Tróia ou simplesmente um cavalo de Tróia é malware, que finge ser algo sincero para induzir o usuário a baixá-lo. Pode assumir a forma de um media player, um arquivo anexado a um email, uma página da Web ou um aplicativo para um smartphone. Os usuários podem achar as informações bastante convincentes, o suficiente para abri-las, o que consequentemente instala malware. Os cavalos de Troia podem assumir a forma de um arquivo. Eles podem se disfarçar como arquivos de imagem, documentos de escritório, arquivos de som ou jogos online.

Julia Vashneva, gerente sênior de sucesso do cliente da Semalt , diz que há duas distinções entre cavalos de Troia e vírus ou worms. No caso dos cavalos de Troia, eles não têm a capacidade de se replicar ou se espalhar independentemente, como os vírus ou worms. Segundo, seus desenvolvedores criam intenções maliciosas, enquanto vírus e worms são acidentais ou benignos.

O que os cavalos de Troia fazem

Como observado acima, os cavalos de Troia podem assumir formas diferentes e possuem código que os torna capazes de fazer praticamente qualquer coisa no computador. Eles são configurados para iniciar sempre que o usuário reinicia o computador. Uma vez instalado, ele cria uma entrada para um usuário remoto, geralmente criminosos cibernéticos, no sistema, dando a eles o controle do computador. Isso pode resultar no bloqueio do proprietário. Todas essas ações são executadas silenciosamente e secretamente. Eles podem até desativar um programa antivírus em execução sem o conhecimento do usuário.

Alguns dos cavalos de Troia existentes instalam keyloggers, que agem como spywares que anotam as atividades do usuário no teclado, monitoram o uso da Internet e coletam informações pessoais. Outros permitem a instalação do software botnet, que conecta o computador a outros computadores zumbis controlados por hackers. As redes de bots têm recursos polivalentes. Eles podem iniciar ataques DDoS (Distributed Denial of Service) para criar congestionamentos de sites, gerar email de spam, quebrar criptografias ou roubar credenciais e senhas de login.

O meio mais comum para instalações de Trojan é através de downloads drive-by. O que acontece é que os hackers alteram o código de um site para baixar malware sempre que um usuário o visita automaticamente. Se a conta de um usuário tiver privilégios para modificar o software, ao baixar o Trojan, ele se instalará automaticamente.

Lojas de aplicativos de terceiros servem como lugares comuns onde hackers escondem cavalos de Troia. Eles fingem que os comerciantes oferecem versões mais baratas de aplicativos móveis. Antes de baixar e instalar um aplicativo, os usuários precisam revisar as documentações e permissões solicitadas pelo software. Os produtos da Apple provavelmente são seguros, a menos que o proprietário não "escape da cadeia" do dispositivo.

Trojans são muito difíceis de detectar. Se alguém suspeitar de sua existência em seu sistema, deverá usar o "packet sniffer", que analisa todo o tráfego associado ao sistema enquanto procura qualquer comunicação com servidores suspeitos de estar sob controle cibernético. Mesmo assim, existem certos programas antivírus que são suficientes para se livrar dos cavalos de Troia.

Prevenção de infecções por cavalos de Troia

Primeiro, estruture a conta do usuário para usar apenas todos os seus direitos administrativos em raras ocasiões. Além disso, eles devem limitar os direitos de instalação ou atualização de software. Use contas limitadas para todas as outras atividades que envolvem a Internet, pois elas não podem modificar aplicativos.

Segundo, verifique se os firewalls permanecem ativos para todas as redes domésticas. A maioria dos sistemas operacionais possui firewalls embutidos, assim como os roteadores sem fio. Por fim, um robusto software antivírus que realiza verificações regulares ajuda a prevenir infecções. Sempre atualize-o regularmente.

send email