{"id":1541,"date":"2022-06-24T12:23:00","date_gmt":"2022-06-24T15:23:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia"},"modified":"2022-12-31T16:16:54","modified_gmt":"2022-12-31T19:16:54","slug":"trojan-cavalo-de-troia","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/trojan-cavalo-de-troia\/","title":{"rendered":"Entenda o que \u00e9 Trojan ou Cavalo de Tr\u00f3ia"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Os Trojans (tamb\u00e9m conhecidos como Cavalos de Tr\u00f3ia) s\u00e3o conhecidos por responder pelo primeiro est\u00e1gio de infec\u00e7\u00e3o de dispositivos digitais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esta amea\u00e7a \u00e9 muito perigosa porque consegue se disfar\u00e7ar no computador, passando-se por um programa leg\u00edtimo. No entanto, o Cavalo de Tr\u00f3ia se mant\u00e9m oculto enquanto instala amea\u00e7as mais robustas em computadores e traz muitos riscos \u00e0 sua vida digital. Apenas nos 80 primeiros dias de 2022, a PSafe j\u00e1 realizou mais de <a href=\"https:\/\/www.psafe.com\/blog\/trojan-mais-de-2-6-milhoes-de-bloqueios-do-malware-no-brasil-em-2022\/\">2.6 milh\u00f5es de bloqueios de Trojans<\/a> no Brasil.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O melhor, ent\u00e3o, \u00e9 saber se proteger seguindo as nossas dicas! Neste post, voc\u00ea vai entender melhor o que \u00e9 o Trojan, como ele ataca e vai descobrir como blindar seus dispositivos dessa amea\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De onde vem o nome &#8220;Cavalo de Tr\u00f3ia&#8221;?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Este nome \u00e9 baseado na Guerra de Tr\u00f3ia, um conflito b\u00e9lico da mitologia grega. Segundo a hist\u00f3ria, os gregos utilizaram um grande cavalo de madeira para esconder soldados, conseguirem entrar na cidade de Tr\u00f3ia sem serem vistos, e realizarem um ataque durante a madrugada para conquistar a cidade.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em outros termos, \u00e9 exatamente isso que o Cavalo de Tr\u00f3ia faz em dispositivos digitais: entra no computador disfar\u00e7ado como um software ou arquivo inofensivo. No entanto, quando instalado, o Trojan traz junto ladr\u00f5es de senhas e <a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">backdoors<\/a>, que garantem acesso remoto ao computador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isto acontece porque o Trojan n\u00e3o consegue se espalhar sozinho, e esta \u00e9 a principal diferen\u00e7a do Cavalo de Tr\u00f3ia para os <a href=\"https:\/\/www.psafe.com\/blog\/virus-worms-qual-a-diferenca\/\">v\u00edrus e worms<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que os trojans podem fazer?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Acesso remoto (ou backdoors): permitem conex\u00e3o remota ao equipamento infectado;<\/li>\n\n\n\n<li>Registro de informa\u00e7\u00f5es digitadas e roubo de senhas;<\/li>\n\n\n\n<li>Roubo de informa\u00e7\u00f5es do sistema;<\/li>\n\n\n\n<li>Abertura de brechas no sistema operacional, facilitando a entrada de outras amea\u00e7as e v\u00edrus.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Estes tipos de infec\u00e7\u00f5es podem fazer com que o computador trave diversas vezes, permitindo que um criminoso possa controlar seu dispositivo e roubar dados, al\u00e9m de modificar arquivos de sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os trojans atacam seu celular?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os Trojans podem vir em arquivos de m\u00fasica, mensagens de e-mail, escondidos em downloads e sites maliciosos que se aproveitam de vulnerabilidades do navegador para instalar a praga no aparelho.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os Cavalos de Tr\u00f3ia v\u00eam acompanhados de <a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\"><strong>backdoors<\/strong><\/a> e <a href=\"https:\/\/www.psafe.com\/blog\/keylogger\/\"><strong>ladr\u00f5es de senhas<\/strong><\/a>, e n\u00e3o precisam infectar outros programas. Por isso, s\u00e3o de dif\u00edcil detec\u00e7\u00e3o por grande parte dos antiv\u00edrus. Eles circulam na internet como programas \u00fateis ao usu\u00e1rio ou por meio de mensagens de e-mail que procuram abusar da curiosidade dos internautas, levando-os a baixar anexos maliciosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Devido a esta forma de atua\u00e7\u00e3o, os Cavalos de Tr\u00f3ia s\u00e3o utilizados em muitos dos crimes virtuais que acontecem hoje em dia. Em alguns casos, s\u00e3o utilizados v\u00e1rios tipos diferentes de trojans, todos com o prop\u00f3sito de carregar para o computador uma fun\u00e7\u00e3o maliciosa. Como j\u00e1 informado, os backdoors s\u00e3o um destes tipos, mas tamb\u00e9m h\u00e1 os trojans espi\u00f5es, os trojans ladr\u00f5es de senhas e tamb\u00e9m os trojan proxies, que fazem do seu computador uma m\u00e1quina de distribui\u00e7\u00e3o de spams.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por fim, tamb\u00e9m h\u00e1 o <a href=\"https:\/\/www.psafe.com\/blog\/trojan-banking\/\">trojan banc\u00e1rio<\/a>, que tem a fun\u00e7\u00e3o de roubar dados financeiros, de servidores de e-mails, de redes sociais e sites de compras. Esta amea\u00e7a consegue alterar alguns arquivos do sistema, especialmente nas configura\u00e7\u00f5es de DNS ou de proxy, efetuando o roubo das informa\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger seu celular?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ser v\u00edtima de um Cavalo de Tr\u00f3ia pode assustar, mas com prote\u00e7\u00e3o de uma solu\u00e7\u00e3o especializada e boas pr\u00e1ticas de seguran\u00e7a, voc\u00ea consegue bloquear esse tipo de amea\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com a equipe composta pelos profissionais de seguran\u00e7a da PSafe, o usu\u00e1rio deve optar por baixar apps e outros arquivos apenas de sites e servidores oficiais, evitando blogs de download ilegais e Torrents, por exemplo. \u201c\u00c9 importante evitar instala\u00e7\u00f5es provenientes de links desconhecidos, especialmente os que forem compartilhados via aplicativos de troca de mensagem e redes sociais\u201d, explica o executivo-chefe de Seguran\u00e7a da PSafe, Emilio Simoni. Desconfie tamb\u00e9m de links e anexos enviados por e-mails, mesmo que a mensagem venha de um amigo ou contato que voc\u00ea j\u00e1 conhece.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra forma de manter a prote\u00e7\u00e3o sem se preocupar muito \u00e9 por meio de uma solu\u00e7\u00e3o especializada. O <a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_US&amp;c=o-que-e-trojan\/\"><strong>dfndr security<\/strong> \u00e9 um aplicativo de seguran\u00e7a gratuito<\/a> que cont\u00e9m uma s\u00e9rie de fun\u00e7\u00f5es que protege o seu celular contra Trojans e golpes digitais. Diferente dos antiv\u00edrus, ele \u00e9 o \u00fanico que oferece prote\u00e7\u00e3o em tempo real dentro de aplicativos nos quais \u00e9 comum ocorrer a viraliza\u00e7\u00e3o de links maliciosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe proteger seu celular do roubo de dados, n\u00e3o pare por a\u00ed. Veja mais um post sobre o <a href=\"https:\/\/www.psafe.com\/blog\/roubo-de-celulares-app-gratuito-e-capaz-blindar-aplicativos-bancarios\/\">roubo f\u00edsico de aparelhos<\/a> e aprenda a blindar seus aplicativos banc\u00e1rios em caso de furtos ou assaltos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os Trojans (ou Cavalos de Tr\u00f3ia) s\u00e3o malwares que invadem seu computador por meio de arquivos maliciosos criados por hackers. Saiba como se proteger.<\/p>\n","protected":false},"author":113,"featured_media":68474,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,182],"class_list":["post-1541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1541"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68474"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}