março 26, 2024março 26, 2024 O que é um cavalo de tróia em segurança da informação? (What is a Trojan horse in information security?) Em Português: Um cavalo de Tróia, muitas vezes simplesmente referido como um Trojan, é um tipo de software malicioso que se disfarça como código ou software legítimo. Uma vez dentro de um sistema, os invasores são capazes de realizar qualquer ação que um usuário legítimo poderia realizar, como exportar arquivos, modificar dados, excluir arquivos ou alterar o conteúdo do dispositivo. Ao contrário dos vírus de computador, um cavalo de Tróia não pode se replicar por si só, então ele precisa que um usuário baixe o lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para que o Trojan ataque o sistema de um dispositivo. Os Trojans se espalham através de e-mails e arquivos anexados a e-mails que parecem legítimos, que são enviados em spam para chegar às caixas de entrada de tantas pessoas quanto possível. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor Trojan será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado. Os dispositivos também podem ser infectados por um Trojan através de táticas de engenharia social, que os cibercriminosos usam para coagir os usuários a baixar um aplicativo malicioso. O arquivo malicioso pode estar escondido em anúncios de banner, anúncios pop-up ou links em sites. Um computador infectado por malware Trojan também pode espalhá-lo para outros computadores. In English: A Trojan horse, often simply referred to as a Trojan, is a type of malicious software that disguises itself as legitimate code or software. Once inside a system, attackers are able to carry out any action that a legitimate user could perform, such as exporting files, modifying data, deleting files, or otherwise altering the contents of the device. Unlike computer viruses, a Trojan horse cannot replicate by itself, so it needs a user to download the server side of the application for it to work. This means the executable (.exe) file should be implemented and the program installed for the Trojan to attack a device’s system. Trojans spread through legitimate-looking emails and files attached to emails, which are spammed to reach the inboxes of as many people as possible. When the email is opened and the malicious attachment is downloaded, the Trojan server will install and automatically run every time the infected device is turned on. Devices can also be infected by a Trojan through social engineering tactics, which cyber criminals use to coerce users into downloading a malicious application. The malicious file could be hidden in banner advertisements, pop-up advertisements, or links on websites. A computer infected by Trojan malware can also spread it to other computers. References: [1]“What Is a Trojan Horse? Meaning, Examples & More | Proofpoint UK,” Proofpoint, Feb. 22, 2024. [Online]. Available: https://www.proofpoint.com/uk/threat-reference/trojan-horse [2]“What is a Trojan horse virus? | Types of Cyber Threats | ESET,” ESET. [Online]. Available: https://www.eset.com/uk/types-of-cyber-threats/trojan-horse/ [3]“What is a Trojan Horse? Trojan Malware Explained – CrowdStrike,” crowdstrike.com, Feb. 21, 2024. [Online]. Available: https://www.crowdstrike.com/cybersecurity-101/malware/trojans/ [4]GfG, “Trojan Horse in Information Security,” GeeksforGeeks, Sep. 19, 2023. [Online]. Available: https://www.geeksforgeeks.org/trojan-horse-in-information-security/ [5]“What Is a Trojan Horse? Trojan Virus and Malware Explained | Fortinet,” Fortinet. [Online]. Available: https://www.fortinet.com/resources/cyberglossary/trojan-horse-virus Cybersecurity