O que é um Cavalo de Tróia? Trojan Virus and Malware Explained

Vírus de Tróia são códigos ou softwares maliciosos que alegam estar fazendo algo útil, mas estão fazendo algo prejudicial. Os cavalos de Troia podem assumir várias formas, como aplicativos, documentos e scripts.

Você pode estar interessado em dar uma olhada em nossas outras ferramentas antivírus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

O que é um Trojan? É vírus ou malware? | Gridinsoft

Vírus de Tróia

March 13, 2023

Você já ouviu falar sobre a queda de Tróia? Primeiro, os guerreiros gregos não conseguiram tomar a cidade com o ataque e o cerco. Então, eles imitaram que seu exército recuou nos barcos e deixou um “presente” - um vasto manequim de cavalo. Como o mensageiro dos gregos disse aos troianos, havia presentes para eles dentro do cavalo. A armadilha foi descoberta quando os troianos trouxeram aquele cavalo para a cidade: o boneco de cavalo estava cheio de guerreiros gregos. Esse grupo de gregos invadiu a cidade com sucesso, já que o exército dentro de Tróia era insignificante.

Uma história tão instrutiva não pode ter reflexo no ambiente moderno. As pessoas costumam usar o nome “vírus Trojan” para malware que injeta no computador sob o disfarce de um “cavalo” - um programa ou utilitário legítimo. A história se repete constantemente, e este é apenas um exemplo.

O que é o vírus Trojan?

Como você já entendeu, o vírus trojan é um tipo de malware que se disfarça de legítimo. Em alguns casos, os criminosos podem tentar ocultar seu vírus como um keygen ou ferramenta de hacking de sistema. Às vezes, o vírus pode entrar no seu PC como uma “atualização do sistema”. Mas vamos classificar as possíveis formas do vírus trojan primeiro.

Os cavalos de Tróia de computador podem conter qualquer vírus. A única questão é como disfarçar algo massivo para evitar a situação em que o usuário descobre a fraude antes que ela se torne efetiva. É por isso que a maioria dos trojans tem a funcionalidade de downloaders de trojan: é mais fácil modificar o sistema furtivamente, injetar os vírus, injetar todos em um PC despreparado e esperar que todos funcionem corretamente.

Outro caso frequente é quando o trojan contém spyware ou um ladrão. Esses vírus são semelhantes, mas servem a propósitos diferentes: espionar todo o sistema ou roubar arquivos ou senhas específicos. O famoso disfarce desses vírus são os rastreadores online: esse status permite que o vírus use legitimamente conexão com a Internet e dados de localização. No entanto, existem muitos exemplos em que aplicativos conhecidos conseguiram espionar seus usuários. Todos esses casos geralmente geram uma resposta pública substancial, então você quase não perderá esse caso.

Em casos esporádicos, os vírus trojan têm funções de adware. Nessa situação, o sinal da presença de vírus é uma tempestade de anúncios, que aparece em todos os sites que você navega. Além disso, você também observará que seu navegador abre de forma autônoma com a página de publicidade. Esse software geralmente é descrito como um programa potencialmente indesejado (PUP), pois pode carregar funções naturais além das maliciosas.

Trojan Virus Classification
Vírus Cavalo de Tróia de Computador Classificação

Quão perigoso é o vírus Trojan?

O mesmo shell que envolve o vírus causa pouco ou nenhum dano ao seu PC. No entanto, mesmo os mesmos vírus podem trazer perigos diferentes para o seu sistema. Vamos verificar a ameaça de cada um dos tipos mencionados:

  • Trojan-Downloader desabilita o Microsoft Defender, estabelece uma conexão com seu servidor de comando e se adiciona à chave de registro Executar. Outras alterações no registro visam criar um ambiente explorável. Todas essas mudanças são direcionadas para tornar o sistema vulnerável a novos ataques. Alterações no registro podem causar falhas no sistema.
  • Trojan-Spy, Trojan-Stealer. Irmãos de armas, eles suspendem o Defender no seu PC e se conectam a vários servidores simultaneamente. Eles também podem modificar algumas configurações profundas que são responsáveis ​​pelo carregamento de telemetria. Após essa alteração, os ladrões que mantêm o vírus podem receber todas as informações sobre seus horários de atividade, configurações do sistema e outros detalhes.
  • Trojan-Ransom. Na verdade, a coisa mais perigosa. Sob o disfarce de algo legítimo, o ransomware certamente concluirá sua tarefa, especialmente se você não tiver um mecanismo de reação. As pessoas geralmente subestimam as chances de serem infectadas com ransomware e reclamam ao descobrir que seus arquivos estão criptografados. Desativa suas configurações de segurança, desativando o Defender e o UAC, e bloqueia o acesso a sites específicos para impedir a leitura dos guias de remoção e descriptografia.
  • Trojan-CoinMiner. Os vírus de mineração de moedas podem danificar seu computador não apenas no software, mas também no hardware. Como esse tipo de trojan usa seu hardware para cálculos de hash, pode sobrecarregar alguns de seus dispositivos. Você pode encontrar uma quantidade significativa de relatórios dizendo sobre a falha de hardware após a atividade do trojan-miner.

Como posso entender que o programa é um vírus Trojan?

Geralmente, os vírus Trojan são espalhados como algumas ferramentas criadas por um programador desconhecido. Esses aplicativos são oferecidos massivamente em vários fóruns online ou comunidades específicas. As pessoas geralmente confiam nas coisas postadas em um subreddit que costumam ler, então espalhar os vírus por esse canal é fácil. Claro, é muito difícil entender se contém um vírus, mas a chance de tal caso é muito maior para os tipos de programas mencionados.

Outro caso popular é quando o vírus trojan está escondido dentro da ferramenta conhecida. Essas ferramentas são o KMS Pico e suas variações, uma ampla gama de keygens e outras coisas com propósitos ligeiramente ilegais. Eles geralmente são divulgados em sites onde muitos programas semelhantes são oferecidos. O programa que você recebe pode ter as funções declaradas e ser apenas um shell inútil, que libera o vírus após a instalação.

É possível ver que tenho um vírus Trojan ativo no meu PC?

Em casos raros, você detectará o vírus pelas alterações visíveis que ele faz no seu sistema. A maioria dos vírus de trojan desabilita o Microsoft Defender para que você possa detectar a presença de malware por este sinal. No entanto, muitos usuários desativam o Defender manualmente, pois ele consome quantidades significativas de RAM e capacidade de CPU.

Outra coisa que de fato aponta para a presença do vírus é a incrível diminuição do desempenho. Essa situação pode ocorrer quando você tem um trojan de resgate ou um trojan de mineração de moedas. Esses vírus usam o poder do seu hardware para realizar atividades maliciosas, então você provavelmente sentirá isso.

No entanto, o único método que lhe dará um resultado 100% é o uso de software antimalware. Um antivírus bem projetado com bancos de dados atualizados, sem dúvida, detectará o vírus trojan em execução e o interromperá sem problemas. É muito fácil alterar tanto o trojan que será difícil reconhecê-lo pelos mecanismos antivírus, portanto, atualizar os bancos de dados de detecção é vital. O Gridinsoft Anti-Malware pode oferecer atualizações de banco de dados de hora em hora e suporte 24 horas por dia, 7 dias por semana, que certamente o ajudarão se algo der errado.