Sabe o que é um Trojan Horse (Cavalo de Troia)?

Já todos ouvimos falar de trojans, malwares, spywares, mas… será que conhecemos o significado destes termos?

Diariamente ouvem-se notícias sobre vulnerabilidades informáticas que são exploradas por hackers (termo usado para definir alguém que, de forma ilegal, tenta aceder a sistemas informáticos e apoderar-se de informação), mas a maioria dos utilizadores desconhece a forma de como se processam este tipo de ataques.

Cavalo de Troia ou Trojan horse, em Inglês, é um programa malicioso, que aparenta ser inofensivo, no entanto, compromete a segurança dos computadores por executar ações inesperadas e não autorizadas. Contudo, apesar de comprometer a segurança dos sistemas, não se propaga, como acontece com um vírus.

Como é que um Cavalo de Troia se instala no computador?

Os Cavalos de Troia são programas que se instalam:

  • Pela atuação dos próprios utilizadores e podem estar dissimulados através de:

    – ficheiros anexos de mensagens de correio eletrónico;

    links para temas apelativos em mensagens de correio eletrónico, que disponibilizam aplicações para os utilizadores efetuarem o download e executar;

  • Durante a navegação em sites que estejam comprometidos e que explorem vulnerabilidades dos navegadores (browsers) ou de aplicações que são executadas durante a navegação na Internet (Java, Flash Player, etc.)

Quais os principais objetivos do Cavalo de Troia?

  • Copiar códigos de acesso/palavras-passe;
  • Copiar dados/ficheiros pessoais;
  • Executar qualquer outra ação prejudicial no computador.

Como identificar se o computador está infetado?

  • Começam a surgir mensagens de erro sem sentido, ou a solicitação de reinicialização do sistema;
  • Algumas pastas e ficheiros desaparecem ou são transportados para outros locais sem a interação do utilizador;
  • O computador bloqueia ou torna-se mais lento na utilização habitual;
  • São iniciados programas sem a iniciativa do utilizador;
  • A página do motor de pesquisa definida pelo utilizador pode ser alterada para outra, sem a instrução do mesmo, assim como, são instalados algumas barras de ferramentas (toolbars);
  • O navegador apresenta comportamentos estranhos e, algumas páginas, apesar de parecerem fidedignas solicitam a identificação de dados pessoais/palavras-chaves que, habitualmente, não são pedidos.

E como ficar protegido destas ameaças?

Com algumas precauções é possível minimizar os riscos acima identificados. Assim, sugerimos que:

  • Mantenha o sistema operativo e o antivírus permanentemente atualizado;
  • Utilize as versões mais recentes de todos os programas, em especial dos navegadores;
  • Analise as mensagens de correio eletrónico que recebe antes de abrir, confirmando sempre a origem e o assunto da mesma;
  • Evite seguir links para sites externos, bem como abrir ficheiros executáveis;
  • Ao aceder a páginas de acesso confidencial, confirme o endereço e certifique-se que está num ambiente seguro (https:// + cadeado).

Adicionar Comentário