Já todos ouvimos falar de trojans, malwares, spywares, mas… será que conhecemos o significado destes termos?
Diariamente ouvem-se notícias sobre vulnerabilidades informáticas que são exploradas por hackers (termo usado para definir alguém que, de forma ilegal, tenta aceder a sistemas informáticos e apoderar-se de informação), mas a maioria dos utilizadores desconhece a forma de como se processam este tipo de ataques.
Cavalo de Troia ou Trojan horse, em Inglês, é um programa malicioso, que aparenta ser inofensivo, no entanto, compromete a segurança dos computadores por executar ações inesperadas e não autorizadas. Contudo, apesar de comprometer a segurança dos sistemas, não se propaga, como acontece com um vírus.
Como é que um Cavalo de Troia se instala no computador?
Os Cavalos de Troia são programas que se instalam:
- Pela atuação dos próprios utilizadores e podem estar dissimulados através de:
– ficheiros anexos de mensagens de correio eletrónico;
– links para temas apelativos em mensagens de correio eletrónico, que disponibilizam aplicações para os utilizadores efetuarem o download e executar;
- Durante a navegação em sites que estejam comprometidos e que explorem vulnerabilidades dos navegadores (browsers) ou de aplicações que são executadas durante a navegação na Internet (Java, Flash Player, etc.)
Quais os principais objetivos do Cavalo de Troia?
- Copiar códigos de acesso/palavras-passe;
- Copiar dados/ficheiros pessoais;
- Executar qualquer outra ação prejudicial no computador.
Como identificar se o computador está infetado?
- Começam a surgir mensagens de erro sem sentido, ou a solicitação de reinicialização do sistema;
- Algumas pastas e ficheiros desaparecem ou são transportados para outros locais sem a interação do utilizador;
- O computador bloqueia ou torna-se mais lento na utilização habitual;
- São iniciados programas sem a iniciativa do utilizador;
- A página do motor de pesquisa definida pelo utilizador pode ser alterada para outra, sem a instrução do mesmo, assim como, são instalados algumas barras de ferramentas (toolbars);
- O navegador apresenta comportamentos estranhos e, algumas páginas, apesar de parecerem fidedignas solicitam a identificação de dados pessoais/palavras-chaves que, habitualmente, não são pedidos.
E como ficar protegido destas ameaças?
Com algumas precauções é possível minimizar os riscos acima identificados. Assim, sugerimos que:
- Mantenha o sistema operativo e o antivírus permanentemente atualizado;
- Utilize as versões mais recentes de todos os programas, em especial dos navegadores;
- Analise as mensagens de correio eletrónico que recebe antes de abrir, confirmando sempre a origem e o assunto da mesma;
- Evite seguir links para sites externos, bem como abrir ficheiros executáveis;
- Ao aceder a páginas de acesso confidencial, confirme o endereço e certifique-se que está num ambiente seguro (https:// + cadeado).