17 tipos de Trojans e como se defender deles

Views: 133
0 0
Read Time:8 Minute, 42 Second

Os cavalos de Troia de computador receberam seu nome do infame cavalo mitológico. A missão básica do Trojan é enganar as pessoas quanto ao seu objetivo real. Um  Trojan é um software malicioso que geralmente precisa ser iniciado pelo usuário ou por outro programa malicioso.

O código malicioso normalmente penetra no sistema sob o disfarce de um utilitário ou ferramenta útil. No entanto, a principal tarefa desse software é executar uma ou mais dessas ações maliciosas:

  • Excluir dados de usuário ou sistema
  • Alterar dados do usuário ou do sistema
  • Criptografar dados do usuário ou do sistema
  • Copiar dados do usuário ou do sistema
  • Enviar e receber arquivos
  • Computadores lentos
  • Redes lentas

Os cavalos de Tróia evoluíram para diferentes formas complexas, como backdoors (que podem gerenciar computadores distantes) e downloaders (que podem baixar e instalar outros programas maliciosos. Estes são os tipos de cavalos de Tróia que você precisa conhecer:

1. ArcBombs

Esses cavalos de Tróia representam arquivos especiais projetados para se comportar de maneira anormal quando os usuários tentam desempacotá-los. Os arquivos ArcBomb bloqueiam ou tornam o sistema seriamente lento. Arquivos maliciosos usam técnicas diferentes para atingir seu objetivo. Eles podem usar cabeçalhos mal elaborados ou dados corrompidos que levam ao mau funcionamento de um arquivador ou de um algoritmo de desempacotamento. Eles também podem conter um objeto pesado que consiste em dados idênticos e repetitivos que podem ser compactados em um pequeno arquivo. Por exemplo, 10 GB de dados são compactados em um arquivo de 400 KB.

2. Backdoors

Backdoors permitem que criminosos controlem computadores remotamente. Os invasores podem realizar uma ampla gama de ações em um computador infectado, incluindo receber, enviar, excluir ou iniciar arquivos; exibindo alertas de tela; ou reiniciar PCs. Esses cavalos de Tróia também podem ajudar os invasores a instalar e iniciar códigos de terceiros no dispositivo da vítima, registrar pressionamentos de tecla (agindo como keyloggers ) ou ligar a câmera e o microfone. Às vezes, backdoors são usados ​​para gerenciar um grupo de computadores infectados (ou recentemente  dispositivos IoT ) unidos em um botnet .

Um tipo separado de backdoor pode se espalhar pela rede (como um worm ). Ao contrário dos woks, eles não se espalham por si próprios, mas somente após receberem um comando de seu criador.

3. Trojans bancários

Os cavalos de Troia bancários são criados para roubar dados confidenciais do usuário, como credenciais de login, senhas, autenticação por SMS ou informações de cartão bancário.

Emotet
Descoberto em 2014, o  Emotet  foi inicialmente criado para roubar dados bancários. Funções de spam e opções de download de malware foram adicionadas a versões posteriores.

TrickBot
Criado em 2016, o TrickBot ainda é um dos Trojans bancários mais prevalentes. Além de mirar em bancos, o TrickBot também rouba criptomoedas de carteiras de Bitcoin. O TrickBot consiste em vários módulos acoplados a um arquivo de configuração. Os módulos têm tarefas específicas, como roubar credenciais, obter persistência ou criptografia. Os roteadores sem fio hackeados são usados ​​como servidores de comando e controle.

4. Clickers

Esses Trojans são criados para acessar sites e servidores da Internet. Os usuários não estão cientes de tal atividade como clickers enviam comandos para navegadores. Os clickers também podem substituir arquivos de host do Windows onde endereços padrão são indicados. Clickers são usados ​​para:

  • Aumente os volumes de tráfego do site para obter mais dinheiro com os anúncios
  • Executar ataques DDoS
  • Redirecionar vítimas em potencial para páginas da web que contenham hoaxes ou malware

5. DDoS

Os Trojans DDoS destinam-se a lançar ataques de negação de serviço visando o endereço IP da vítima. Durante esses ataques, uma enxurrada de solicitações é enviada de vários dispositivos infectados para a vítima de DDoS, sobrecarregando-a e fazendo com que pare de funcionar. Para executar um ataque DDoS bem-sucedido , os cibercriminosos precisam infectar muitos computadores com cavalos de Tróia DDoS. Spam em massa e phishing costumam ser usados ​​para isso. Quando um botnet está pronto, todos os computadores infectados começam a atacar simultaneamente a vítima.

6. Downloaders

Downloaders podem baixar e iniciar software malicioso, incluindo outros Trojans. Os dados sobre a localização e o nome dos programas que precisam ser baixados são armazenados no código do Trojan ou podem ser obtidos pelo Trojan no servidor controlado pelo autor do Trojan. Downloaders são freqüentemente usados ​​para obter uma posição inicial no sistema. Usuários inocentes visitam páginas da web infectadas que contêm exploits. Essas explorações fornecem downloaders que baixam o restante da carga maliciosa.

7. Conta-gotas

Essas peças de software são projetadas para instalar malware secretamente. Eles contêm outro malware que está ofuscado e profundamente escondido dentro do código do dropper. Isso é feito para evitar a detecção por software antivírus. Muitas ferramentas antivírus não podem analisar todos os componentes dos droppers. Eles geralmente são salvos em um diretório temporário do Windows. Em seguida, eles são executados sem qualquer notificação do usuário.

8. FakeAV

Softwares maliciosos como o fakeAV representam o funcionamento de ferramentas antivírus. O antivírus falso mostra vários avisos de segurança aos usuários que tentam extorquir dinheiro deles. Usuários inexperientes ficam assustados e compram versões completas de falsos AVs para se livrar das ameaças de segurança inexistentes.

9. Ladrões de jogos

Semelhante aos banqueiros, os ladrões de jogos têm a intenção de roubar informações confidenciais. Em vez de roubar registros financeiros, os ladrões de jogos roubam informações relacionadas a contas de jogos online. Esses cavalos de Tróia usam e-mail, FTP e outros métodos de transferência de dados para passar informações roubadas para hackers .

10. Trojans de mensagens instantâneas

Trojans de mensagens instantâneas roubam logins e senhas usados ​​para acessar serviços de mensagens instantâneas como Skype ou WhatsApp. Os cavalos de Tróia então passam esses dados aos invasores por e-mail, solicitações da Web, FTP e outros métodos.

11. Carregadores

Um carregador é um pequeno trecho de código necessário para instalar a versão completa do vírus. Um minúsculo carregador entra no sistema do computador (por exemplo, quando o usuário está visualizando um arquivo de imagem malicioso). Durante esse processo, o carregador se conecta a um servidor e baixa e instala o restante de seus componentes.

12. Mailfinders

Mailfinders roubam endereços de e-mail dos computadores dos usuários e os transmitem aos hackers. Os criminosos usam os endereços coletados para ataques de spam e phishing.

13. Notificadores

Este tipo de Trojans envia ao desenvolvedor informações sobre o computador infectado e seu status. Pode incluir informações sobre portas abertas, software lançado e serviços em execução. Notificadores são usados ​​durante ataques complexos envolvendo malware de múltiplos componentes. Os invasores precisam ter certeza de que todas as partes do malware foram instaladas com êxito.

14. Proxies

Esses Trojans permitem que os invasores obtenham acesso anônimo a sites da Internet usando o computador da vítima como intermediário. Os criminosos usam esse tipo de vírus para enviar spam enquanto se escondem atrás dos endereços IP das vítimas.

15. Software para roubo de senhas

O Password Stealing Ware (PSW) rouba senhas de computadores infectados. Trojans desse tipo podem procurar senhas mantidas por usuários em arquivos ou por navegadores da web. Algumas variantes podem roubar licenças de software e senhas de sistema / rede.

16. Ransom Trojans

Os cavalos de Tróia Ransom podem criptografar arquivos e \ ou bloquear o acesso a um PC, de forma que os usuários não possam usá-lo. Os invasores oferecem às vítimas o pagamento do resgate em troca de seus dados ou a restauração do funcionamento normal do dispositivo. Esses Trojans são extremamente populares agora. Algumas operadoras ganham milhões de dólares em curtos períodos de tempo.

17. Trojans SMS

Esses programas desonestos enviam mensagens SMS de dispositivos infectados (smartphones) para números premium. Às vezes, eles podem ser usados ​​como interceptores de SMS durante ataques de vários estágios envolvendo autenticação de dois fatores .

Como funcionam os cavalos de Tróia?

Todos os Trojans consistem em duas partes: servidor e cliente. O cliente se conecta ao servidor com a ajuda do protocolo TCP / IP. O cliente pode ter uma interface de usuário e um conjunto de botões e campos de entrada para administração remota.

A parte do servidor é instalada no dispositivo da vítima. O lado do servidor processa (executa) comandos do cliente e transfere vários dados. Depois de entrar no computador, o lado do servidor escuta em uma porta específica aguardando comandos. Um invasor faz ping em uma porta em um host infectado. Caso a parte do servidor seja instalada com sucesso, ela responde com o endereço IP do computador e o nome da rede. Quando a conexão é estabelecida, o cliente começa a enviar comandos para a parte do servidor.

Sintomas de infecção por Trojan

  • Novos aplicativos no menu Iniciar
  • Alertas falsos informando sobre vírus, vídeos pornôs baixados, etc.
  • Capturas de tela repentinas
  • Tocando sons ou exibindo fotos
  • Reinicialização repentina do computador

Como se defender contra Trojans

A maioria dos Trojans requer permissão do usuário para ser executado. Os usuários geralmente iniciam o malware quando clicam em um anexo de e-mail ou permitem macros em documentos de escritório. Portanto, a melhor proteção contra cavalos de Tróia é treinar os usuários para observar o que clicam ou abrem. Os usuários devem ter 100% de certeza das fontes dos arquivos enviados a eles ou baixados da Internet. No mundo agitado de hoje, nem sempre isso é possível, portanto, algumas medidas adicionais devem ser tomadas.

Mantenha todos os softwares atualizados, especialmente o sistema operacional, antivírus e navegadores da web. Os malfeitores exploram as brechas de segurança nesses programas para colocar cavalos de Tróia em seus computadores. Configure e use firewalls para manter as conexões de Internet seguras. Os firewalls filtram o tráfego malicioso e evitam que Trojans cheguem ao seu dispositivo.

Como existem muitos tipos de cavalos de Tróia, nenhum método isolado os eliminará. A primeira etapa é limpar a pasta temporária, localizar entradas maliciosas no registro e excluí-las manualmente enquanto estiver no Modo de segurança. As melhores ferramentas antivírus podem detectar e remover Trojans automaticamente. Atualizações regulares de antivírus são essenciais para uma melhor precisão de detecção.

FONTE: CSO ONLINE

Previous post Amazon paga US$ 18 mil para pesquisador que encontrou brecha grave no Kindle
Next post Uma breve história de ameaças cibernéticas de 2000 a 2020

Deixe um comentário