Ataques de Tróia estão em ascensão! Como funcionam os Trojans?

Índice:

Ataques de Tróia estão em ascensão! Como funcionam os Trojans?
Ataques de Tróia estão em ascensão! Como funcionam os Trojans?

Vídeo: Ataques de Tróia estão em ascensão! Como funcionam os Trojans?

Vídeo: Ataques de Tróia estão em ascensão! Como funcionam os Trojans?
Vídeo: 20 AUTOMAÇÕES para se INSPIRAR | CASA INTELIGENTE com ALEXA, SONOFF e muitos sensores! - YouTube 2024, Maio
Anonim

Na edição recentemente publicada do Security Intelligence Report (SIR), a empresa descobriu que os invasores usavam Trojans mais do que qualquer outro malware nos serviços da Microsoft. As ameaças cibernéticas estão em ascensão e, com o aumento da complexidade dos alvos, a Microsoft busca conscientizar o usuário sobre as origens e os tipos de malware que podem afetar seu computador em qualquer lugar do mundo. Isso permite que os consumidores e as empresas tenham conhecimento antes que o ataque ocorra.

Image
Image

Uso de cavalos de Tróia está em ascensão

Trojans, revela o estudo, são a maior forma de malware que foi usada por invasores nos últimos meses. Neste gráfico, entre o segundo e terceiro trimestres de 2015, a pesquisa mostrou que os encontros envolvendo cavalos de Tróia aumentaram em cinquenta e sete por cento e permaneceram elevados até o final do ano. No segundo semestre de 2015, os Trojans foram responsáveis por cinco dos dez principais grupos de malware encontrados pelos produtos antimalware em tempo real da Microsoft.

O aumento foi devido em grande parte aos Trojans conhecidos como Win32 / Peals, Win32 / Skeeyah, Win32 / Colisi e Win32 / Dynamer. Além disso, um par de cavalos de Tróia recém-detectados, o Win32 / Dorv e o Win32 / Spursint, ajudaram a explicar o elevado nível de ameaça.

Uma observação importante no relatório foi que, embora o número total de ataques fosse mais frequente nas plataformas de clientes, a incidência de cavalos de Troia estava mais nas plataformas de servidores usadas pelas empresas. Durante o quarto trimestre de 2015, os Trojans foram responsáveis por três dos dez principais malwares e 4 das 10 principais famílias de softwares indesejados e malwares mais comumente encontrados em plataformas de servidor Windows suportadas foram categorizadas como cavalos de Tróia.

Essas observações mostram que todos os tipos de ataques de malware têm efeitos variados nos diferentes sistemas operacionais e suas versões. Embora a frequência possa depender de quão popular ou não é um determinado sistema operacional, é principalmente um fator aleatório e variável.

Como funcionam os Trojans?

Como o famoso cavalo de Tróia, os Trojans de software se escondem dentro de arquivos ou imagens ou vídeos e, em seguida, baixam malware no sistema host.

Eles normalmente funcionam assim:

  • Trojans de backdoor fornecer invasores acesso remoto não autorizado e controle de computadores infectados
  • Downloaders ou Droppers São cavalos de Tróia que instalam outros arquivos mal-intencionados em um computador que eles infectaram, seja baixando-os de um computador remoto ou obtendo-os diretamente de cópias contidas em seu próprio código.

Agora que você sabe o que são trojans e como eles podem infectar os sistemas, você precisa estar mais atento e manter-se atento ao material fishy e 'clickbait' na Internet. Além disso, você pode incentivar as pessoas em sua organização a usarem dispositivos pessoais para mídias sociais e navegação na Web em vez de usar dispositivos conectados à sua rede corporativa.

Para saber mais detalhes sobre os achados do SIR, você pode clicar aqui.

Recomendado: