O que é um Cavalo de Tróia?

O malware cavalo de Tróia é um malware projetado para parecer um programa legítimo e desejável, ao mesmo tempo que oculta funcionalidades maliciosas. Por exemplo, o malware pode estar incorporado em uma versão “gratuita” do Microsoft Office ou até mesmo em um código projetado para trapacear em um videogame. Depois que o programa aparentemente legítimo é executado, a funcionalidade maliciosa também é executada.

Solicite uma demo Download the Security Report

What is a Trojan

Como funciona um cavalo de Tróia?

Os cavalos de Tróia envolvem funcionalidades maliciosas em um pacote aparentemente benigno. Dependendo do nível de sofisticação do programa, o malware pode realmente executar a função benigna – tornando mais difícil para a vítima capturar o ataque – ou pode apenas ser projetado para conseguir a execução.

O malware trojan pode ser criado inteiramente pelo autor do malware ou ser uma versão modificada do programa legítimo. No segundo caso, o invasor adiciona a funcionalidade maliciosa, deixando o restante do programa inalterado e capaz de executar sua função original.

A ameaça dos vírus Cavalo de Tróia

O termo “Cavalo de Tróia” abrange muitos tipos de malware porque se refere simplesmente ao fato de que funcionalidades maliciosas estão incorporadas em um programa legítimo. Vários tipos de funções maliciosas podem ser integradas em um cavalo de Tróia, e o impacto do malware depende da funcionalidade maliciosa exata incluída no malware.

Tipos de vírus Cavalo de Tróia

Os cavalos de Tróia podem executar várias funções maliciosas. Alguns tipos comuns de cavalos de Tróia incluem:

  • Remote Access Trojan (RAT): Um RAT é um cavalo de Tróia projetado para obter acesso a um sistema alvo e fornecer ao invasor a capacidade de controlá-lo remotamente. Os RATs geralmente são criados como malware modular, permitindo que outras funcionalidades ou malware sejam baixados e implantados conforme necessário.
  • Trojan móvel: Trojans móveis são malware trojan direcionados a dispositivos móveis. Freqüentemente, esses são aplicativos móveis maliciosos que aparecem nas lojas de aplicativos e fingem ser softwares bem conhecidos ou desejáveis.
  • Spyware: Spyware é um malware projetado para coletar informações sobre os usuários de um computador infectado. Isso pode fornecer acesso a uma conta on-line, ser usado em fraudes ou ajudar a direcionar publicidade a um usuário específico.
  • Trojans bancários: Os trojans bancários são malware projetados para roubar as credenciais de login das contas bancárias online dos usuários. Com essas informações, um invasor pode roubar dinheiro das contas ou usar essas informações para roubo de identidade.
  • Porta dos fundos: Um backdoor fornece acesso a um computador infectado enquanto contorna o sistema de autenticação tradicional. Assim como um RAT, os backdoors permitem que o invasor controle remotamente um computador infectado sem precisar das credenciais de uma conta de usuário legítima.
  • malwarede botnet: Botnets são coleções de computadores infectados que os invasores usam para realizar ataques automatizados. O malware cavalo de Tróia é um dos métodos pelos quais um invasor pode obter acesso a um computador para incluí-lo em uma botnet.
  • Trojan DDoS: Os trojans DDoS são um tipo específico de malware de botnet. Depois de obter acesso e controle sobre a máquina infectada, o invasor a utiliza para executar Ataques DDoS contra outros computadores.
  • Downloaders/droppers: Os cavalos de Tróia são adequados para obter acesso inicial a um computador. Droppers e downloaders são malware que se instalam em um sistema e depois instalam e executam outros malware para atingir os objetivos do invasor.

Como se proteger contra vírus Trojan

Os cavalos de Troia podem infectar os sistemas de uma organização de diversas maneiras, exigindo uma estratégia de segurança abrangente. Algumas práticas recomendadas para proteção contra cavalos de Tróia incluem:

  • Soluções de segurança de endpoint: As soluções de segurança para endpoint podem identificar malware cavalo de Tróia conhecido e detectar ameaças de dia zero com base em seu comportamento em um dispositivo. A implantação de uma solução moderna de segurança de endpoint pode reduzir drasticamente a ameaça desse malware.
  • Anti-Phishing Protection: O phishing é um dos principais métodos pelos quais os cibercriminosos entregam malware a um dispositivo e enganam os usuários para que o executem. As soluções de prevenção de phishing podem identificar e impedir que mensagens contendo malware trojan cheguem às caixas de entrada dos usuários.
  • Gerenciamento de dispositivos móveis (MDM): Trojans móveis são aplicativos maliciosos que geralmente são transferidos para um dispositivo a partir de lojas de aplicativos não oficiais. As soluções MDM que verificam aplicativos móveis em busca de funcionalidades maliciosas e podem restringir os aplicativos que podem ser instalados em um dispositivo podem ajudar a prevenir infecções por malware móvel.
  • Navegação segura na Web: O malware Trojan geralmente se disfarça como um programa legítimo e desejável para fazer com que os usuários baixem e executem-no a partir de uma página da web. Soluções seguras de navegação na web que inspecionam arquivos antes de permitir que sejam baixados e executados podem bloquear esses ataques.
  • Treinamento de conscientização sobre segurança: Os cavalos de Tróia geralmente vêm com uma promessa que “parece boa demais para ser verdade”, como uma versão gratuita de um software desejável. O treinamento de conscientização sobre segurança do usuário pode ajudar os funcionários a entender que qualquer coisa que pareça boa demais para ser verdade provavelmente é malware.

Evite infecções por cavalos de Tróia com Check Point

Os cavalos de Tróia são um tipo comum de malware, mas são uma das várias ameaças cibernéticas que as empresas enfrentam. Para obter mais informações sobre o cenário atual de ameaças cibernéticas, consulte o site da Check Point Relatório de cibersegurança 2023.

Check Point Harmony Endpoint fornece prevenção abrangente de ameaças contra trojans e outros tipos de malware. Para ver o Harmony Endpoint em ação, sinta-se à vontade para inscreva-se para uma demogratuita hoje.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK