CCNP SCOR v1.1 - Notas 6 (Trojans)


Olá todos, como vocês estão?

Como parte da minha jornada para obter a certificação CCNP Security, gostaria de compartilhar minha sexta nota de estudo do CCNP SCOR Cert Guide.

Nesta sexta nota de estudo, vou falar sobre Trojans (Cavalos de Tróia).

O que é um Trojan?

Os Trojans são programas que parecem inofensivos, mas são na verdade maliciosos.

Eles enganam os usuários para que executem arquivos perigosos, como um anexo de e-mail que parece legítimo.

Uma vez ativados, podem permitir acesso remoto ao seu sistema, registrar suas teclas digitadas ou desativar a proteção do seu antivírus.

Nota: Ao contrário dos vírus, eles não se espalham por conta própria e dependem de usuários desavisados para serem ativados.

 

Tipos de Trojans

Trojans de Acesso Remoto (RATs):
Fornecem controle total sobre um sistema ao se conectar remotamente, sendo o Poison Ivy um exemplo comum.

Trojans de Ocultação de Dados:
Também conhecidos como ransomware, restringem o acesso a um sistema e exigem um resgate para restaurá-lo.

Trojans de Bancos Online:
Como o Zeus, roubam informações bancárias para ganho financeiro ao interceptar dados de transações e usar técnicas como captura de TAN e injeção de HTML.

Trojans de Negação de Serviço (DoS):
São projetados para interromper serviços ou tornar sistemas inteiros fora do ar.

Trojans Proxy:
Atuando como intermediários, permitem que hackers se escondam e realizem atividades a partir do computador da vítima, tornando-os mais difíceis de rastrear.

Trojans FTP:
Explorando a porta 21, permitem que hackers carreguem, baixem ou movam arquivos na máquina da vítima.

Desativadores de Software de Segurança:

Trojans que atacam e desativam antivírus ou firewalls para facilitar o controle do hacker sobre o sistema.


Nota: Trojans podem se comunicar de forma aberta ou secreta, frequentemente escondendo transferências de dados e atuando como portas dos fundos para hackers. Essas portas dos fundos permitem que os hackers contornem senhas e acessem seu computador livremente. O principal risco é o tráfego de saída não detectado de sua rede para o hacker.

Os Trojans têm objetivos variados, desde destruir sistemas até roubar informações, e ameaçam a confidencialidade, integridade e disponibilidade.


Alvos Comuns de Trojans

Dados de Cartão de Crédito:
São uma mina de ouro para hackers. Uma vez que conseguem acesso, podem fazer compras ou adquirir serviços, como nomes de domínio, às suas custas.

Carteiras Digitais:
Permitem transações eletrônicas, como compras online ou pagamentos em lojas com o telefone. Também podem ser usadas para criptomoedas, como Bitcoin e Ethereum.

Senhas:
São um alvo importante para hackers. Muitos de nós as reutilizamos e, mesmo que não o façamos, hackers ainda podem roubar senhas de e-mail ou de outras contas.

Informações Internas:
É como ter uma espiada antes de todo mundo. Hackers adoram porque fornece detalhes cruciais antes de se tornarem públicos.

Armazenamento de Dados:
Alguns Trojans querem apenas usar seu computador como uma unidade de armazenamento. Eles podem esconder filmes, músicas, software ilegal ou até mesmo conteúdo impróprio no seu sistema.

Ameaça Persistente Avançada (APT):
Uma APT é um ataque cibernético de longo prazo e sorrateiro com o objetivo de roubar dados sensíveis ao infiltrar-se e evitar medidas de segurança.


Hackers espalham Trojans por meio de vários métodos, como redes P2P (Peer-to-Peer), plataformas de mensagens instantâneas (IM), IRC (Internet Relay Chat), anexos de e-mail, acesso físico, vulnerabilidades de navegadores, mensagens SMS, aplicativos móveis falsos, ataques de poço de água (watering hole) e downloads de software gratuito arriscado. Esses métodos exploram a confiança do usuário e as vulnerabilidades do sistema para distribuir malware.


Quais são alguns sinais de uma infecção por Trojan?

Comportamento Incomum do Sistema:
Programas ou janelas abrindo e fechando sozinhos.

Desempenho Lento:
Seu computador pode se tornar lento ou não responder.

Pop-ups Inesperados:
Anúncios ou mensagens pop-up frequentes, mesmo quando você não está navegando na web.

Alterações nas Configurações:
Fundos de tela, ícones ou outras configurações mudando sem sua intervenção.

Atividade de Rede Incomum:
Alto uso da rede ou programas desconhecidos acessando a internet.

Software de Segurança Desativado:
Seu antivírus ou firewall sendo desligado sem seu conhecimento.

E-mails ou Mensagens Estranhas:
Amigos ou contatos recebendo e-mails ou mensagens que você não enviou.

Programas Novos ou Desconhecidos:
Programas desconhecidos aparecendo no seu sistema.

 

Obrigado por ler meu artigo. Se você gostou, por favor, compartilhe com alguém que possa apreciar essas informações.

Referência:
CCNP and CCIE Security Core SCOR 350-701 Official Cert Guide (Omar Santos)
Link para o Livro

Fiquem seguros!

Matheus Damacena 





Matheus Damacena

Graduado em Tecnologia de Redes de Computadores na Universidade Estácio de Sá - Niterói. Atualmente atua como Engenheiro de Pré-vendas Cisco. Certificado CCNP EN e SEC, CCNA, Azure Solutions Architect Expert, Azure Network Engineer.

Postagem Anterior Próxima Postagem

Formulário de contato