Semalt: Diferentes tipos de cavalos de Troia e seu impacto

Frank Abagnale, gerente de sucesso do cliente Semalt , diz que um Trojan foi criado para roubar informações bancárias de usuários on-line. Esses bots se espalham por e-mails, keyloggers e anúncios pop-up. Ele usa milhões de computadores zumbis para executar o registro de teclas, e ataca contas bancárias direcionadas, além de roubar dados privados. Os cavalos de Troia coletam as informações e o FBI divulgou que detectou um cibercriminoso que usou Zeus para retirar mais de US $ 20 milhões dos bancos canadenses.

Diferentes tipos de cavalos de Troia:

Os cavalos de Troia podem ser classificados em diferentes categorias, com base no desempenho e nos tipos de ataques.

1. Porta dos fundos

Um Trojan backdoor oferece aos hackers a chance de controlar seu dispositivo e comprometer um grande número de computadores. Ele permite facilmente que o criador execute várias tarefas de que mais gosta, incluindo o envio, o lançamento, a exclusão e o recebimento de arquivos, a reinicialização de computadores e a exibição dos dados. Os Trojans backdoor são amplamente utilizados para unir os grupos de computadores vítimas e formar redes zumbis ou botnet.

2. Exploração

O Exploit é um Trojan que contém dados e códigos maliciosos e tira proveito das vulnerabilidades do seu computador ou dispositivo móvel.

3. Rootkits

Os rootkits foram projetados para ocultar objetos e atividades específicas em sua máquina. Seu principal objetivo é espalhar coisas maliciosas pela Internet e estender o tempo durante o qual seus programas são carregados corretamente.

4. Trojan-Banker

É um tipo específico de Trojan que ajuda hackers a roubar os dados da conta de diferentes usuários. Os hackers usam essas informações para roubar dinheiro dos bancos online, cartões de crédito e débito e sistemas de pagamento eletrônico.

5. Trojan-DDoS

O Trojan-DDoS é responsável por conduzir todos os ataques de negação de serviço (DenS of Service) contra endereços da web direcionados. Ele envia várias solicitações aos usuários e infecta um grande número de dispositivos de computador.

6. Trojan-Ransom

Você deve monitorar regularmente o desempenho e as atividades do seu sistema para que o comportamento irregular possa ser eliminado. Todas as suas ferramentas e softwares devem ser atualizados, especialmente seus patches de segurança.

7. Vigilância Trojan

Os usuários devem ser treinados para evitar as atividades que os colocam em risco de infecções por bot e ataques de malware.

8. Trojan SMS

O Trojan SMS custará dinheiro e enviará mensagens de texto do seu número de celular para os números de telefone de tarifa premium todos os dias.

9. Trojan-Spy

O Trojan Spy é um programa que é instalado automaticamente em seus sistemas e engana suas palavras-chave, captura de tela e obtém listas de todos os aplicativos em execução.

Ferramentas antivírus, anti-Trojan e anti-malware recomendadas

Kaspersky, ESET Nod32, Avast, AVG, BitDefender, Antivir e Trend Micro são os programas antivírus mais confiáveis que você pode experimentar. Os programas anti-malware incluem Malwarebytes, Emsisoft e Zemana. Você pode baixar e extrair qualquer um desses programas antivírus ou anti-malware para se livrar das botnets Trojan em poucos minutos. Todos eles mostram informações sobre como o malware Trojan está infectando seus sistemas e você não deve se esquecer de executar a verificação toda vez que ligar o computador.