Compreender os vírus troianos e como se livrar deles

Compreender os vírus troianos e como se livrar deles

Cenário online recorrente: entra no seu computador e nota que há algo que não está bem, mas não consegue perceber o que é. Há algo que parece… um pouco estranho. Se já esteve ou pensa que agora mesmo está nesta situação, há uma possibilidade real de ter um vírus troiano no seu computador. Os vírus troianos não só podem roubar as suas informações mais pessoais, como também o colocam em risco de roubo de identidade e outros cibercrimes graves. Nesta publicação, vamos analisar o que são os vírus troianos, e de onde vêm. Falaremos também sobre como pode proteger-se e livrar-se dos vírus, para que possa manter-se seguro e tranquilo online.

O que fazem os vírus troianos

Os vírus troianos são um tipo de malware que invade o seu computador disfarçado de programas verdadeiros e operacionais. Assim que estiver dentro do seu sistema, um troiano pode executar ações destrutivas antes mesmo de que perceba. Assim que entram, alguns troianos esperam pacientemente no seu computador e aguardam mais instruções do respetivo hacker anfitrião. Entretanto, outros começam a sua atividade maliciosa imediatamente. Alguns troianos transferem malware adicional para o seu computador e, em seguida, contornam as suas definições de segurança. Outros, porém, tentam ativamente desativar o seu software antivírus. Alguns troianos sequestram o seu computador e tornam-no parte de uma rede criminosa que executa DDoS (Denial of Service distribuído).

Como remover um vírus troiano

Antes de descobrir todos os locais onde um troiano pode invadir o seu computador, vamos aprender primeiro como se livrar deles. Pode remover alguns troianos ao desativar itens de arranque no seu computador que não têm origem em fontes confiáveis. Para obter melhores resultados, primeiro reinicie o seu dispositivo no modo de segurança, para que o vírus não o possa impedir de removê-lo. Tenha o cuidado de se certificar de quais programas específicos está a remover porque, ao remover programas básicos que o seu computador necessita para funcionar, pode atrasar, desativar ou reduzir o desempenho do seu sistema. A instalação e a utilização de uma solução antivírus fidedigna é também uma das principais formas de se livrar de troianos. Um programa antivírus eficaz procura confiança e comportamentos de aplicação válidos, bem como assinaturas de troianos em ficheiros, para detetá-los, isolá-los e, em seguida, removê-los imediatamente. Para além de detetar troianos conhecidos, o programa antivírus McAfee pode identificar novos troianos detetando atividade suspeita dentro de todas as suas aplicações.

Qual a origem dos troianos

Esta secção analisa mais atentamente os locais onde é mais vulnerável a um ataque de vírus troiano. Embora todos os troianos pareçam programas normais, precisam de uma forma de chamar a sua atenção antes de os instalar no seu sistema inadvertidamente. Os vírus troianos são diferentes de outros tipos de malware porque fazem com que o utilizador os instale. Vai pensar que o troiano é um jogo ou ficheiro de música. O ficheiro que transferir provavelmente vai funcionar normalmente para que não saiba que se trata de um troiano. Mas também vai instalar um vírus nocivo no seu computador em segundo plano. Tenha cuidado ao obter ficheiros das seguintes fontes. Muitos utilizadores instalam troianos a partir de Web sites de partilha de ficheiros e de falsos anexos de correio eletrónico. Também pode ser atacado a partir de mensagens de chat falsificadas, Web sites infetados, redes comprometidas e muito mais.

Sites de partilha de ficheiros

Quase todas as pessoas que têm pelo menos um pouco de conhecimento técnico utilizam ocasionalmente Web sites de partilha de ficheiros. Os Web sites de partilha de ficheiros incluem Web sites de torrents e outros que permitem aos utilizadores partilhar os respetivos ficheiros. Este conceito é apelativo por várias razões. Em primeiro lugar, permite que as pessoas obtenham software premium sem pagar o preço de retalho. No entanto, o problema é que os Web sites de partilha de ficheiros são também extremamente atrativos para os hackers que procuram uma forma fácil de entrar no seu sistema. Por exemplo, um hacker carrega uma cópia desbloqueada de um software popular para um Web site de torrents para transferência gratuita. Em seguida, espera que potenciais vítimas o transfiram imediatamente… Mas o software desbloqueado tem um vírus troiano escondido que permite ao hacker controlar o seu computador. Os vírus troianos também podem vir na forma de ficheiros de música e jogos populares, além de numerosas outras aplicações.

Anexos de correio eletrónico

Os falsos anexos de correio eletrónico são outra forma comum de as pessoas ficarem infetadas com vírus troianos. Por exemplo, um hacker envia-lhe uma mensagem de correio eletrónico com um anexo, com a esperança de que clique nele instantaneamente e seja imediatamente infetado ao abri-lo. Muitos hackers enviam mensagens de correio eletrónico genéricas para o maior número de pessoas possível. Outros vão atrás de pessoas ou empresas específicas que têm como alvo. Em casos específicos, um hacker envia uma mensagem de correio eletrónico falsa que parece ter vindo de alguém que conhece. A mensagem de correio eletrónico pode conter um documento Word ou algo que considere “seguro”, mas o vírus infeta o seu computador assim que abre o anexo. A forma mais fácil de se proteger deste ataque direcionado é telefonar ao remetente antes de abrir o anexo, para garantir que foi essa pessoa que enviou este anexo específico.

Mensagens falsificadas

Inúmeros programas e aplicações populares úteis permitem-lhe conversar com outras pessoas em seu ambiente de trabalho. Mas, independentemente de utilizar esse software para ligações profissionais ou pessoais, corre o risco de infeção através de troianos, a menos que saiba como se proteger. Os hackers “falsificam” uma mensagem para que pareça que veio de alguém em quem confia. Para além da falsificação, os hackers também criam nomes de utilizador semelhantes e esperam que não perceba, ou que não esteja a prestar atenção às diferenças ligeiras. Tal como com as mensagens de correio eletrónico falsas, o hacker está a enviar-lhe um ficheiro ou aplicação infetada com um troiano.

Web sites infetados

Muitos hackers têm como alvo Web sites em vez de utilizadores individuais. Encontram pontos fracos em Web sites não seguros que lhes permitem carregar ficheiros ou, em alguns casos, até assumir o controlo completo do Web site. Quando este tipo de sequestro de Web site acontece, o hacker pode nesse caso utilizar o Web site para o redirecionar para outros sítios. O hacker pode comprometer o Web site completo e redirecionar as suas transferências para um servidor malicioso que contém o troiano. Utilizar apenas Web sites conhecidos e de confiança é uma forma de reduzir as suas probabilidades de cair nessa armadilha, mas um bom programa antivírus também pode ajudar a detetar sites infetados e pirateados.

Redes Wi-Fi pirateadas

As redes Wi-Fi pirateadas são também uma fonte comum de troianos e de malware. Um hacker pode criar uma rede “hotspot” falsa que se parece exatamente com aquela a que se está a tentar ligar. No entanto, quando se liga a esta rede falsa por engano, o hacker pode redirecioná-lo para Web sites falsos que parecem tão reais que até os especialistas têm dificuldade em detetar a diferença. Estes Web sites falsos contêm exploits do browser que redirecionam qualquer ficheiro que tente transferir.

Considerações finais

Os troianos podem infetar o seu computador e causar problemas enormes antes mesmo que saiba o que aconteceu. Assim que um troiano entra no seu sistema, pode monitorizar o seu teclado, instalar malware adicional e causar uma variedade de outros problemas que não quer definitivamente enfrentar. Felizmente, a maioria dos troianos são genéricos e simples de lidar se seguir este processo comprovado. Itens de arranque não verificados e programas suspeitos podem funcionar como gateways para os troianos instalarem código nocivo no seu computador e outros dispositivos. Se notar um programa novo em execução no seu sistema que não instalou, pode ser um troiano. Tente remover o programa e reiniciar o seu computador para ver se o desempenho do seu computador melhora.

Remova troianos através dos seguintes passos:

A remoção de troianos é uma ótima forma de salvaguardar o seu computador e a sua privacidade, mas também deve tomar medidas para evitá-los futuramente:

  • Configure contas na nuvem com endereços de correio eletrónico que ofereçam suporte de recuperação de conta. Contas de fornecedores de serviços de internet ou serviços pagos.
  • No caso da Apple, pode solicitar assistência para recuperar uma conta (as contas do Gmail e/ou Yahoo não podem ser recuperadas porque não é possível confirmar a titularidade)
  • Use VPNs nas redes Wi-Fi públicas
  • Ligue ao remetente antes de abrir anexos de correio eletrónico
  • Use uma solução antivírus com proteção em tempo real

Mantenha-se protegido

O panorama das ciberameaças está em constante mutação e evolução. Os hackers estão sempre à procura de novas formas de invadir computadores e servidores, pelo que deve manter-se atualizado relativamente às ameaças mais recentes. Também utilizar uma solução antivírus comprovada é sempre uma aposta inteligente. Estes passos não só protegem os seus dispositivos, como também dão-lhe tranquilidade enquanto está online.

FacebookLinkedInTwitterEmailCopy Link

Mantenha-se atualizado

“Siga-nos para se manter atualizado sobre a McAfee e ficar por dentro das mais recentes ameaças à segurança móvel e do consumidor.”

FacebookTwitterInstagramLinkedINYouTubeRSS

Mais De

Back to top