O conceito de trojan é usado para descrever a categoria mais comum de malware atualmente. É um programa malicioso que finge ser legítimo ou inofensivo para tentar acessar o computador ou dispositivo móvel da vítima e realizar diversos tipos de ações mal intencionadas. Eles podem vir ocultos de várias formas, desde um arquivo de áudio (WAV ou MP3), um arquivo ZIP ou RAR, uma extensão de navegador, um instalador de software legítimo, um arquivo de atualização ou um aplicativo para telefone, entre outros.
Os trojans podem ser usados por um invasor para vários fins maliciosos, como abrir backdoors, assumir o controle do dispositivo da vítima, roubar dados do computador infectado e enviá-los ao invasor, baixar e executar no computador ou dispositivo da vítima um software malicioso adicional, entre outras ações. Ao basear seu êxito na simulação e na necessidade do usuário executar o arquivo, os trojans são caracterizados por um alto uso de técnicas de engenharia social.
Embora muitas pessoas frequentemente se refiram aos trojans como vírus, ao contrário dos vírus de computador, os trojans não têm a capacidade de infectar outros arquivos por conta própria ou de se mover dentro de um computador ou rede comprometida.
Assim como a lenda do famoso cavalo de Troia usado pelos gregos para esconder seus soldados e entrar na cidade de Troia, convencendo os guardas de que era um presente dos deuses, os trojans se caracterizam por seu modus operandi de se disfarçar e gerar uma aparência inofensiva, escondendo sua verdadeira função maliciosa com a intenção de fazer o usuário baixá-lo, permitindo a sua inserção no sistema e o execute. Os trojans geralmente não infectam outros arquivos no sistema e exigem a intervenção do usuário para se propagar.
Como uma prévia, vale mencionar que existe uma grande variedade de trojans e que cada um pode ser muito diferente um do outro em termos de capacidades e ações executadas no dispositivo da vítima, como downloaders, bankers (também conhecidos como trojans bancários), backdoors, droppers, keyloggers ou bots.
Por outro lado, para conseguir se infiltrar no dispositivo da vítima, os trojans utilizam outros meios, como downloads, exploração de vulnerabilidades, técnicas de engenharia social, entre outros.
O termo trojan foi usado pela primeira vez em 1974 em um relatório sobre a análise de vulnerabilidades em sistemas computacionais realizada pela Força Aérea dos Estados Unidos, mas o termo se popularizou na década de 1980 e já no final dessa década foi possível identificar os primeiros trojans, que começaram a se propagar no início da década de 1990 com a internet.
Os trojans geralmente são códigos maliciosos com uma certa sofisticação, embora isso também dependa do propósito e da habilidade de quem os desenvolveu. Algumas características mais comuns dos trojans são:
Como destacamos no início deste artigo, o termo trojan abrange vários tipos de malware. Alguns dos vários tipos de trojans existentes são:
O Spyware FinFisher (também conhecido como FinSpy) é outro exemplo de trojan. Ele é conhecido por seus amplos recursos para espionar e usar webcams, microfones, keyloggers de forma mal intencionada e a capacidade de exfiltrar arquivos. Essa ameaça era comercializada por seus desenvolvedores como uma ferramenta para as forças de segurança, mas acredita-se que também tenha sido usado por regimes opressores. Para esconder seu verdadeiro propósito, o FinFisher usa vários disfarces. Em uma de suas campanhas descobertas pela ESET, a ameaça se fez passar por instalador de programas populares, como navegadores e reprodutores de mídia. O FinFisher também foi distribuído por meio de e-mails de phishing que incluíam anexos falsos ou atualizações de software falsas.
Também podemos citar o Emotet, um trojan popular que começou como um trojan bancário, mas que com o tempo se tornou um malware modular amplamente usado para baixar outros códigos maliciosos, como o TrickBot e o Qbot, por exemplo, nos computadores das vítimas.
No entanto, os trojans não são uma ameaça exclusiva para os computadores. Muitos malwares para dispositivos móveis (especialmente para Android) também se enquadram nessa categoria. O DoubleLocker foi uma família de ransomware inovadora que se fazia passar por uma atualização do Adobe Flash Player. Essa ameaça se infiltrava em dispositivos móveis por meio dos serviços de acessibilidade, criptografando dados e bloqueando a tela através de um código PIN aleatório. Posteriormente, o invasor exigia um pagamento em bitcoin para desbloquear o dispositivo.
Mais ao longo do tempo temos observado diferentes campanhas que buscam distribuir trojans para Android através de lojas oficiais como o Google Play que se fazem passar por jogos, aplicativos de redes sociais, gerenciadores de bateria, aplicativos meteorológicos, reprodutores de vídeo, entre outras funcionalidades. O objetivo desses trojans é permanecer oculto nos computadores dos usuários enquanto coleta informações confidenciais, como credenciais de acesso a outros aplicativos.
Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a
comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.
Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.
Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.
A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.
O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi
Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.
A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.
Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando
impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.
Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação
e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.
Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.
Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795