O que é um vírus trojan e como remover

Sabe o que é um trojan ou cavalo de Troia? Descubra neste artigo como detetar e eliminar trojans e malware e qual a melhor proteção contra essa ameaça.

Cenário online recorrente: entra no seu computador e nota que há algo que não está bem, mas não consegue perceber o que é. Há algo que parece… um pouco estranho. Se já esteve ou acha que está nesta situação, há uma possibilidade de ter um trojan no computador. Os trojans não só podem roubar as suas informações mais pessoais, como também criam o risco de roubo de identidade e outros cibercrimes graves. Neste artigo, vamos analisar o que é um trojan ou cavalo de Troia e como detetar e eliminar, para que possa manter a sua segurança e a sua tranquilidade online.

O que fazem os trojans

Ostrojans são um tipo de malware que invade o seu computador disfarçados de programas verdadeiros e operacionais. Assim que estiver dentro do sistema, um trojan pode executar ações destrutivas antes mesmo de que se aperceba. Assim que entram, alguns trojans esperam pacientemente no computador e aguardam mais instruções do respetivo hacker anfitrião. Entretanto, outros começam a atividade maliciosa imediatamente. Alguns transferem malware adicional para o computador e contornam as definições de segurança. Outros, porém, tentam ativamente desativar o software antivírus. Alguns trojans sequestram o computador e tornam-no parte de uma rede criminosa que executa DDoS (Denial of Service distribuído).

Como remover trojans e malwares

Antes de descobrir todos os locais onde um trojan pode invadir o computador, vamos aprender primeiro como os remover. Pode remover alguns trojans e malwares ao desativar itens de arranque no computador que não têm origem em fontes confiáveis. Para obter melhores resultados, primeiro reinicie o dispositivo no modo de segurança, para que o vírus não possa impedir de removê-lo. Tenha o cuidado de se certificar de quais programas específicos está a remover porque, ao remover programas básicos que o computador necessita para funcionar, pode atrasar, desativar ou reduzir o desempenho do sistema. A instalação e a utilização de uma solução antivírus para trojans e cavalos de Troia fidedigna é também uma das principais formas de os detetar e remover. Um programa antivírus eficaz procura confiança e comportamentos de aplicação válidos, bem como assinaturas de trojans em ficheiros, para os detetar, isolar e, por fim, eliminar de imediato. Para além de detetar trojans conhecidos, o programa antivírus McAfee pode ser executado para identificar novos cavalos de Troia detetando atividade suspeita dentro de todas as suas aplicações.

Qual a origem dos trojans

Esta secção analisa mais atentamente os locais onde é mais vulnerável a um ataque, para que possa saber melhor o que fazer em termos de proteção contra trojans. Embora todos os trojans pareçam programas normais, precisam de uma forma de chamar a sua atenção antes de os instalar no sistema inadvertidamente. Os trojans são diferentes de outros tipos de malware porque fazem com que o utilizador os instale. Vai pensar que o trojan é um jogo ou ficheiro de música. O ficheiro que transferir provavelmente vai funcionar normalmente para que não saiba que se trata de um trojan e seja mais difícil de detetar. Mas também vai instalar um vírus nocivo no computador em segundo plano. Tenha cuidado ao obter ficheiros das seguintes fontes. Muitos utilizadores instalam trojans a partir de Web sites de partilha de ficheiros e de falsos anexos de email. Também pode sofrer um ataque a partir de mensagens de chat falsificadas, Web sites infetados, redes comprometidas e muito mais.

Sites de partilha de ficheiros

Quase todas as pessoas que têm pelo menos um pouco de conhecimento técnico utilizam ocasionalmente Web sites de partilha de ficheiros. Os Web sites de partilha de ficheiros incluem Web sites de torrents e outros que permitem aos utilizadores partilhar os respetivos ficheiros. Este conceito é apelativo por várias razões. Em primeiro lugar, permite que as pessoas obtenham software premium sem pagar o preço de retalho. No entanto, o problema é que os Web sites de partilha de ficheiros são também extremamente atrativos para os hackers que procuram uma forma fácil de entrar no sistema. Por exemplo, um hacker carrega uma cópia desbloqueada de um software popular para um Web site de torrents para transferência gratuita. Em seguida, espera que potenciais vítimas o transfiram imediatamente… Mas o software desbloqueado tem um cavalo de Troia escondido que permite ao hacker controlar o computador. Os trojans também podem vir na forma de ficheiros de música e jogos populares, além de numerosas outras aplicações.

Anexos de email

Os falsos anexos de email são outra forma comum de as pessoas ficarem infetadas com trojans. Por exemplo, um hacker envia-lhe uma mensagem de email com um anexo, com a esperança de que clique nele instantaneamente e seja imediatamente vítima de infeção ao abri-lo. Muitos hackers enviam mensagens de email genéricas para o maior número de pessoas possível. Outros vão atrás de pessoas ou empresas específicas que têm como alvo. Em casos particulares, um hacker envia uma mensagem de email falsa que parece ter vindo de alguém que conhece. A mensagem de email pode conter um documento Word ou algo que considere “seguro”, mas o vírus infeta o computador assim que abre o anexo. A forma mais fácil de proteção contra trojans que fazem este tipo de ataque direcionado é telefonar ao remetente antes de abrir o anexo, para garantir que foi essa pessoa que enviou esse anexo específico.

Mensagens falsificadas

Inúmeros programas e aplicações populares úteis permitem-lhe conversar com outras pessoas no seu ambiente de trabalho. Mas, independentemente de utilizar esse software para ligações profissionais ou pessoais, corre o risco de infeção através de trojans, a menos que saiba como se proteger. Os hackers “falsificam” uma mensagem para que pareça que veio de alguém em quem confia. Para além da falsificação, os hackers também criam nomes de utilizador semelhantes e esperam que não perceba, ou que não esteja a prestar atenção às diferenças ligeiras. Tal como com as mensagens de email falsas, o hacker está a enviar-lhe um ficheiro ou aplicação infetada com um trojan.

Web sites infetados

Muitos hackers têm como alvo Web sites em vez de utilizadores individuais. Encontram pontos fracos em Web sites não seguros que lhes permitem carregar ficheiros ou, em alguns casos, até assumir o controlo completo do Web site. Quando este tipo de sequestro de Web site acontece, o hacker pode utilizar o Web site para fazer um redirecionamento para outros sítios. O hacker pode comprometer o Web site completo e redirecionar as suas transferências para um servidor malicioso que contém o cavalo de Troia. Utilizar apenas Web sites conhecidos e de confiança é uma forma de proteção contra trojans e de reduzir as probabilidades de cair nessa armadilha, mas um bom programa antivírus para trojans ou cavalos de Troia também pode ajudar a detetar sites infetados e pirateados.

Redes Wi-Fi pirateadas

As redes Wi-Fi pirateadas são também uma fonte comum de trojans e malware. Um hacker pode criar uma rede “hotspot” falsa que se parece exatamente com aquela a que se está a tentar ligar. No entanto, quando se liga a esta rede falsa por engano, o hacker pode fazer o redirecionamento para Web sites falsos que parecem tão reais que até os especialistas têm dificuldade em detetar a diferença. Estes Web sites falsos contêm exploits do browser que redirecionam qualquer ficheiro que tente transferir.

Considerações finais

Os trojans podem infetar o seu computador e causar problemas enormes antes mesmo que saiba o que aconteceu. Assim que um trojan entra no sistema, pode monitorizar o seu teclado, instalar malware adicional e causar uma série de outros problemas que, definitivamente, não quer enfrentar. Felizmente, a maioria dos trojans são genéricos e simples de lidar se seguir este processo comprovado. Itens de arranque não verificados e programas suspeitos podem funcionar como gateways para os trojans instalarem código nocivo no seu computador e outros dispositivos. Se notar um programa novo em execução no sistema que não instalou, pode ser um trojan. Tente remover o programa e reiniciar o computador para ver se o desempenho do seu computador melhora.

Remover trojans e malwares: siga os seguintes passos:

Remover trojans e malwares é uma ótima forma de salvaguardar o seu computador e a sua privacidade, mas também deve tomar medidas de proteção contra trojans para os evitar no futuro. Agora que já sabe o que é um trojan ou cavalo de Troia, siga os passos seguintes para se proteger:

  • Configure contas na nuvem com endereços de email que ofereçam suporte de recuperação de conta. Contas de fornecedores de serviços de internet ou serviços pagos.
  • No caso da Apple, pode solicitar assistência para recuperar uma conta (as contas do Gmail e/ou Yahoo não podem ser recuperadas porque não é possível confirmar a titularidade)
  • Use umaVPN em redes Wi-Fi públicas
  • Ligue ao remetente antes de abrir anexos de email
  • Use uma solução antivírus para trojans e cavalos de Troia com proteção em tempo real

Mantenha a sua proteção

O panorama das ciberameaças está em constante mutação e evolução. Os hackers estão sempre à procura de novas formas de invadir computadores e servidores, pelo que deve manter uma atualização relativamente às ameaças mais recentes. Utilizar uma solução antivírus comprovada é sempre uma aposta inteligente para detetar e eliminar ameaças, como trojans. Estes passos não só protegem os seus dispositivos, como também lhe dão tranquilidade enquanto está online.

FacebookLinkedInTwitterEmailCopy Link

Mantenha-se atualizado

Siga-nos para se manter atualizado sobre a McAfee e ficar por dentro das mais recentes ameaças à segurança móvel e do consumidor.

FacebookTwitterInstagramLinkedINYouTubeRSS

Mais De

Back to top