Painel de Controle

Inspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.

A lenda da Guerra de Tróia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha.

Silencioso, o cavalo-de-tróia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina.

Entre os exemplos recentes está o Prg Trojan, que vem com um “kit de construção” para facilitar o desenvolvimento e a liberação de variantes de pragas virtuais. Com a ajuda do trojan, elas roubaram informações confidenciais de mais de 10 mil pessoas na China, Rússia e Estados Unidos, revelou a SecureWorks na terça-feira (26/06).

Integrante do clube de engenharias sociais, que levam o usuário a acreditar em uma mentira, este malware é instalado em um computador de forma camuflada, sempre com o “consentimento” do usuário.

A explicação é que esta praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela - que, ao ser executado, abra caminho para o cavalo-de-tróia.

A intenção da maioria dos cavalos-de-tróia não é contaminar arquivos ou hardwares. O atrativo da técnica é conseguir senhas e outros dados bancários da vítima para promover golpes online. Portanto, é fundamental que o usuário se preocupe com a proteção de seus dados.

Inspiração troiana
Odisseu, guerreiro de Ilíada, criou o cavalo que deu origem à expressão em inglês “trojan horse”, o cavalo-de-tróia que libera o acesso de máquinas a crackers.

A lenda conta que, durante a Guerra de Tróia, Odisseu teve a idéia de construir um cavalo de madeira e deixá-lo próximo às muralhas da cidade inimiga.

Os troianos, crentes que o cavalo era um presente dos gregos, que significava sua rendição, trouxeram o objeto para dentro da cidade.

O cavalo, porém, era oco e trazia dentro de si alguns guerreiros gregos que, na calada da noite, abandonaram o esconderijo e abriram as portas de Tróia para dominar a cidade e vencer a guerra.

Presentes em números
Atualmente, o objetivo principal dos cavalos-de-tróia é roubar informações de uma máquina. “O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams”, explica o analista de vírus sênior da Kaspersky Lab, Aleks Gostev.

Uma vez que os crackers de hoje buscam ganho financeiro, os trojans são perfeitos para o roubo de dados, e os criadores desta praga continuarão ativos em 2007, segundo o relatório Malware Evolution do período de janeiro a abril de 2007, da Kaspersky. Mal intencionados, os criminosos podem também utilizar o acesso livre à máquina para esconder suas identidades e executar ações maliciosas sem serem identificados.

 análise revela que a América Latina continuará a sofrer principalmente com o roubo de dados bancários. “No Brasil, este tipo de ataque é típico”, revela o analista. “O arquivo Trojan-Spy.Win32.Banker.aqu, por exemplo, ataca 87 bancos simultaneamente”, exemplifica Gostev. “A família Spy é a mais utilizada para coletar informações financeiras e apoiar fraudes online.”

Infelizmente, é difícil identificar estes programas que carregam malwares. “Há uma grande variedade de programas que rodam ações sem o conhecimento ou consentimento do usuário”, explica Gostev. “Os cavalos-de-tróia da atualidade podem ter de um byte a centenas de megabytes, e alguns deles são programas muito evoluídos.”

Em maio de 2007, os três primeiros colocados no Top 20 de malwares da Kaspersky são trojans. “Eles são, hoje, os atacantes emergentes no time da evolução de malwares”, diz o analista.

Em relação a 2005, o número desses programas maliciosos aumentou 46%, segundo o Boletim de Segurança de 2006 da Kaspersky Lab. A maior ameaça do último ano foi a família dos Gamings, comportamento que atinge games online, como o World of Warcraft.

“Em 2007, os ataques terão enfoque nos usuários de bancos e outros sistemas de pagamento, além de jogadores online”, confirma Gostev.

Os cavalos-de-tróia, muitas vezes, pegam carona nos phishings para que a vítima seja convencida a baixar o arquivo contaminado ou entrar em um site malicioso. “O desenvolvimento de novos tipos de trojans se justifica pela possibilidade de distribuição em massa por e-mails”, diz Gostev.

Bê-á-bá do cavalo de tróia
Tal é a variedade dos danos causados pelos trojans que, para compreendê-los e identificá-los, especialistas criaram famílias que os separam de acordo com características particulares.

Os chamados Backdoor abrem a porta do computador e permitem que ele seja administrado remotamente. São difíceis de identificar por se confundirem com programas reais utilizados em sistemas de administração.

Os PSW fazem parte da família que rouba senhas e outras informações sensíveis através de um rastreamento no computador. Em seguida, enviam os dados a um e-mail configurado no próprio malware.

A categoria Clickers direciona o usuário a sites na web, utilizados para a pessoa acessar uma página onde o usuário será atacado por outro malware.

Downloaders instalam novos malwares ou adwares na máquina da vítima, assim como os Droppers, que sequer mostram falsas mensagens de erro, passando ainda mais desapercebidos.

Os Spies incluem programas de espionagem e keyloggers, que captam informações e dados digitados pela vítima e os enviam ao atacante. Esta família está entre as mais utilizadas por criminosos virtuais.

Cavalos-de-tróia escritos especialmente para sabotar uma máquina, os ArcBombs, agem literalmente como uma bomba, enchendo o disco com dados sem sentido e são especialmente perigosos para servidores.

Por fim, os rootkis, versão evoluída dos cavalos-de-tróia, desabilitam algumas funções do sistema operacional, tais como a identificação de malwares por antivírus. Os mais avançados agem no kernel - núcleo dos sistemas operacionais que comanda as ações dos softwares - e, assim, não são rastreados pela maioria das ferramentas de segurança.

Feche as portas da cidade
A primeira regra para evitar a entrada dos cavalos-de-tróia é: não abra arquivos de procedência duvidosa.

Quando optar por baixar um arquivo, seja ele um game ou aplicação, preste atenção à confiabilidade do site. É interessante também não esquecer de reduzir a zero a vontade de abrir grandes ofertas (proteções de tela inovadoras e outros) que chegam à sua caixa postal eletrônica.

“Para, de fato, reconhecer um malware com eficiência, é preciso utilizar uma solução antivírus e atualizá-la frequentemente”, recomenda Gostev. “Também é altamente aconselhável utilizar um firewall.”

Fonte: IDG NOW

S5 Box

Painel de Controle - cPanel