Gridinsoft Logo

O que Ă© um Cavalo de TrĂłia? Trojan Virus and Malware Explained

VĂ­rus de TrĂłia sĂŁo cĂłdigos ou softwares maliciosos que alegam estar fazendo algo Ăștil, mas estĂŁo fazendo algo prejudicial. Os cavalos de Troia podem assumir vĂĄrias formas, como aplicativos, documentos e scripts.

VocĂȘ pode estar interessado em dar uma olhada em nossas outras ferramentas antivĂ­rus:
Trojan Killer, and Online Virus Scanner.

O que Ă© um Trojan? É vĂ­rus ou malware? | Gridinsoft

VĂ­rus de TrĂłia

March 13, 2023

VocĂȘ jĂĄ ouviu falar sobre a queda de TrĂłia? Primeiro, os guerreiros gregos nĂŁo conseguiram tomar a cidade com o ataque e o cerco. EntĂŁo, eles imitaram que seu exĂ©rcito recuou nos barcos e deixou um “presente” - um vasto manequim de cavalo. Como o mensageiro dos gregos disse aos troianos, havia presentes para eles dentro do cavalo. A armadilha foi descoberta quando os troianos trouxeram aquele cavalo para a cidade: o boneco de cavalo estava cheio de guerreiros gregos. Esse grupo de gregos invadiu a cidade com sucesso, jĂĄ que o exĂ©rcito dentro de TrĂłia era insignificante.

Uma histĂłria tĂŁo instrutiva nĂŁo pode ter reflexo no ambiente moderno. As pessoas costumam usar o nome “vĂ­rus Trojan” para malware que injeta no computador sob o disfarce de um “cavalo” - um programa ou utilitĂĄrio legĂ­timo. A histĂłria se repete constantemente, e este Ă© apenas um exemplo.

O que Ă© o vĂ­rus Trojan?

Como vocĂȘ jĂĄ entendeu, o vĂ­rus trojan Ă© um tipo de malware que se disfarça de legĂ­timo. Em alguns casos, os criminosos podem tentar ocultar seu vĂ­rus como um keygen ou ferramenta de hacking de sistema. Às vezes, o vĂ­rus pode entrar no seu PC como uma “atualização do sistema”. Mas vamos classificar as possĂ­veis formas do vĂ­rus trojan primeiro.

Os cavalos de TrĂłia de computador podem conter qualquer vĂ­rus. A Ășnica questĂŁo Ă© como disfarçar algo massivo para evitar a situação em que o usuĂĄrio descobre a fraude antes que ela se torne efetiva. É por isso que a maioria dos trojans tem a funcionalidade de downloaders de trojan: Ă© mais fĂĄcil modificar o sistema furtivamente, injetar os vĂ­rus, injetar todos em um PC despreparado e esperar que todos funcionem corretamente.

Outro caso frequente Ă© quando o trojan contĂ©m spyware ou um ladrĂŁo. Esses vĂ­rus sĂŁo semelhantes, mas servem a propĂłsitos diferentes: espionar todo o sistema ou roubar arquivos ou senhas especĂ­ficos. O famoso disfarce desses vĂ­rus sĂŁo os rastreadores online: esse status permite que o vĂ­rus use legitimamente conexĂŁo com a Internet e dados de localização. No entanto, existem muitos exemplos em que aplicativos conhecidos conseguiram espionar seus usuĂĄrios. Todos esses casos geralmente geram uma resposta pĂșblica substancial, entĂŁo vocĂȘ quase nĂŁo perderĂĄ esse caso.

Em casos esporĂĄdicos, os vĂ­rus trojan tĂȘm funçÔes de adware. Nessa situação, o sinal da presença de vĂ­rus Ă© uma tempestade de anĂșncios, que aparece em todos os sites que vocĂȘ navega. AlĂ©m disso, vocĂȘ tambĂ©m observarĂĄ que seu navegador abre de forma autĂŽnoma com a pĂĄgina de publicidade. Esse software geralmente Ă© descrito como um programa potencialmente indesejado (PUP), pois pode carregar funçÔes naturais alĂ©m das maliciosas.

Trojan Virus Classification
Vírus Cavalo de Tróia de Computador Classificação

QuĂŁo perigoso Ă© o vĂ­rus Trojan?

O mesmo shell que envolve o vírus causa pouco ou nenhum dano ao seu PC. No entanto, mesmo os mesmos vírus podem trazer perigos diferentes para o seu sistema. Vamos verificar a ameaça de cada um dos tipos mencionados:

  • Trojan-Downloader desabilita o Microsoft Defender, estabelece uma conexĂŁo com seu servidor de comando e se adiciona Ă  chave de registro Executar. Outras alteraçÔes no registro visam criar um ambiente explorĂĄvel. Todas essas mudanças sĂŁo direcionadas para tornar o sistema vulnerĂĄvel a novos ataques. AlteraçÔes no registro podem causar falhas no sistema.
  • Trojan-Spy, Trojan-Stealer. IrmĂŁos de armas, eles suspendem o Defender no seu PC e se conectam a vĂĄrios servidores simultaneamente. Eles tambĂ©m podem modificar algumas configuraçÔes profundas que sĂŁo responsĂĄveis ​​pelo carregamento de telemetria. ApĂłs essa alteração, os ladrĂ”es que mantĂȘm o vĂ­rus podem receber todas as informaçÔes sobre seus horĂĄrios de atividade, configuraçÔes do sistema e outros detalhes.
  • Trojan-Ransom. Na verdade, a coisa mais perigosa. Sob o disfarce de algo legĂ­timo, o ransomware certamente concluirĂĄ sua tarefa, especialmente se vocĂȘ nĂŁo tiver um mecanismo de reação. As pessoas geralmente subestimam as chances de serem infectadas com ransomware e reclamam ao descobrir que seus arquivos estĂŁo criptografados. Desativa suas configuraçÔes de segurança, desativando o Defender e o UAC, e bloqueia o acesso a sites especĂ­ficos para impedir a leitura dos guias de remoção e descriptografia.
  • Trojan-CoinMiner. Os vĂ­rus de mineração de moedas podem danificar seu computador nĂŁo apenas no software, mas tambĂ©m no hardware. Como esse tipo de trojan usa seu hardware para cĂĄlculos de hash, pode sobrecarregar alguns de seus dispositivos. VocĂȘ pode encontrar uma quantidade significativa de relatĂłrios dizendo sobre a falha de hardware apĂłs a atividade do trojan-miner.

Como posso entender que o programa Ă© um vĂ­rus Trojan?

Geralmente, os vírus Trojan são espalhados como algumas ferramentas criadas por um programador desconhecido. Esses aplicativos são oferecidos massivamente em vårios fóruns online ou comunidades específicas. As pessoas geralmente confiam nas coisas postadas em um subreddit que costumam ler, então espalhar os vírus por esse canal é fåcil. Claro, é muito difícil entender se contém um vírus, mas a chance de tal caso é muito maior para os tipos de programas mencionados.

Outro caso popular Ă© quando o vĂ­rus trojan estĂĄ escondido dentro da ferramenta conhecida. Essas ferramentas sĂŁo o KMS Pico e suas variaçÔes, uma ampla gama de keygens e outras coisas com propĂłsitos ligeiramente ilegais. Eles geralmente sĂŁo divulgados em sites onde muitos programas semelhantes sĂŁo oferecidos. O programa que vocĂȘ recebe pode ter as funçÔes declaradas e ser apenas um shell inĂștil, que libera o vĂ­rus apĂłs a instalação.

É possível ver que tenho um vírus Trojan ativo no meu PC?

Em casos raros, vocĂȘ detectarĂĄ o vĂ­rus pelas alteraçÔes visĂ­veis que ele faz no seu sistema. A maioria dos vĂ­rus de trojan desabilita o Microsoft Defender para que vocĂȘ possa detectar a presença de malware por este sinal. No entanto, muitos usuĂĄrios desativam o Defender manualmente, pois ele consome quantidades significativas de RAM e capacidade de CPU.

Outra coisa que de fato aponta para a presença do vĂ­rus Ă© a incrĂ­vel diminuição do desempenho. Essa situação pode ocorrer quando vocĂȘ tem um trojan de resgate ou um trojan de mineração de moedas. Esses vĂ­rus usam o poder do seu hardware para realizar atividades maliciosas, entĂŁo vocĂȘ provavelmente sentirĂĄ isso.

Read also: Trojan:PDF/Phish.A

No entanto, o Ășnico mĂ©todo que lhe darĂĄ um resultado 100% Ă© o uso de software antimalware. Um antivĂ­rus bem projetado com bancos de dados atualizados, sem dĂșvida, detectarĂĄ o vĂ­rus trojan em execução e o interromperĂĄ sem problemas. É muito fĂĄcil alterar tanto o trojan que serĂĄ difĂ­cil reconhecĂȘ-lo pelos mecanismos antivĂ­rus, portanto, atualizar os bancos de dados de detecção Ă© vital. O Gridinsoft Anti-Malware pode oferecer atualizaçÔes de banco de dados de hora em hora e suporte 24 horas por dia, 7 dias por semana, que certamente o ajudarĂŁo se algo der errado.