{"id":26468,"date":"2022-02-14T12:22:48","date_gmt":"2022-02-14T15:22:48","guid":{"rendered":"\/tutoriais\/?p=26468"},"modified":"2024-10-22T19:30:49","modified_gmt":"2024-10-22T22:30:49","slug":"cavalo-de-troia-virus","status":"publish","type":"post","link":"\/br\/tutoriais\/cavalo-de-troia-virus","title":{"rendered":"Como funciona o v\u00edrus cavalo de troia? Entenda o perigo!"},"content":{"rendered":"<p>Voc&ecirc; com certeza j&aacute; ouviu falar em Cavalo de Troia &ndash; seja pelo famoso &ldquo;presente de grego&rdquo; que marcou a hist&oacute;ria, ou pelo malware cujo nome tem inspira&ccedil;&atilde;o nessa hist&oacute;ria.<\/p><p>Nesse artigo vamos conhecer mais detalhes sobre o v&iacute;rus Cavalo de Troia, que finge ser um programa inofensivo para causar danos nos seus dispositivos digitais. Um cavalo de Troia, tamb&eacute;m chamado de Trojan, carrega consigo um malware ou c&oacute;digo malicioso, cujos objetivos podem variar, mas s&atilde;o sempre prejudiciais a voc&ecirc; e seu computador ou dispositivo m&oacute;vel.<\/p><p>Trata-se de um tipo de software que se esconde em arquivos que voc&ecirc; baixa em sua m&aacute;quina. Uma vez que o download for feito, o Cavalo de Troia estar&aacute; em seu sistema e poder&aacute; realizar as fun&ccedil;&otilde;es que est&atilde;o programadas nele. Isso inclui a exclus&atilde;o, c&oacute;pia ou modifica&ccedil;&atilde;o de dados.<\/p><p>Por se tratar de uma forma muito popular de tomar controle sobre um sistema ou dispositivo, &eacute; importante saber como se proteger dos Trojans e entender como eles operam. &Eacute; o que vamos fazer a seguir!<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Speed-Up-Your-Website-BR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/public\" alt=\"\" class=\"wp-image-30339\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-o-que-e-um-cavalo-de-troia\"><strong>O Que &Eacute; um Cavalo de Troia<\/strong><\/h2><p>Um Cavalo de Troia nada mais &eacute; do que um programa malicioso disfar&ccedil;ado de software leg&iacute;timo. Ele oculta um malware num arquivo que voc&ecirc; pretende baixar, seja um anexo recebido em um e-mail, um jogo de computador, uma m&uacute;sica ou filme, por exemplo.<\/p><p>Por ser t&atilde;o vers&aacute;til e por poder se parecer com qualquer coisa, os Trojans se tornaram mais e mais comuns na internet, infectando at&eacute; mesmo grandes empresas.<\/p><p>Os objetivos dos Cavalos de Troia dependem do que eles pretendem controlar em seu computador ou celular. H&aacute; diversos tipos de malware e cada um deles possui um objetivo espec&iacute;fico, mas veremos isso mais adiante.&nbsp;<\/p><p>&Eacute; importante lembrar que um Trojan n&atilde;o &eacute; como um v&iacute;rus comum que se autorreplica. Ele exerce a fun&ccedil;&atilde;o de &ldquo;abrir as portas&rdquo; de um sistema, podendo gerar grandes preju&iacute;zos, como vazamento de dados e <a href=\"\/br\/tutoriais\/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet\"><strong>fraudes como phishing<\/strong><\/a>. Sendo assim, o Cavalo de Troia n&atilde;o se reproduz de forma independente, e &eacute; preciso que voc&ecirc; baixe ou instale ele em seu computador &ndash; mesmo que n&atilde;o perceba.<\/p><h3 class=\"wp-block-heading\" id=\"h-historia-do-cavalo-de-troia-nbsp\"><strong>Hist&oacute;ria do Cavalo de Troia&nbsp;<\/strong><\/h3><p>Depois de saber o que &eacute; o v&iacute;rus Cavalo de Troia, se torna mais &oacute;bvia a rela&ccedil;&atilde;o dele com a famosa hist&oacute;ria contada nas obras Odisseia de Homero e Eneida de Virg&iacute;lio.<\/p><p>Os inimigos da cidade de Troia constru&iacute;ram um enorme cavalo de madeira como um falso presente aos troianos. Dentro dele, se escondiam soldados determinados a passar pelos port&otilde;es e conquistar a cidade. Como o povo que recebeu o presente n&atilde;o sabia que se tratava de uma engana&ccedil;&atilde;o, os soldados conseguiram dominar a cidade ao sa&iacute;rem de surpresa de dentro do presente de madeira.&nbsp;<\/p><p>Um Cavalo de Troia, portanto, se passa por algo inofensivo, mas carrega consigo amea&ccedil;as e grandes problemas.<\/p><h2 class=\"wp-block-heading\" id=\"h-como-um-cavalo-de-troia-funciona\"><strong>Como um Cavalo de Troia Funciona<\/strong><\/h2><p>Os Cavalos de Troia buscam gerar estragos nos dispositivos dos usu&aacute;rios sem serem percebidos. Para tanto, atuam lendo suas senhas, abrindo sua m&aacute;quina para outros v&iacute;rus e malwares, copiando informa&ccedil;&otilde;es, e at&eacute; mesmo tornando seu sistema ref&eacute;m, como parte de uma &ldquo;rede zumbi&rdquo; de computadores.&nbsp;<\/p><p>Como o Cavalo de Troia n&atilde;o se reproduz de forma independente, ele precisa ser baixado no computador como outros programas normais, assim &eacute; capaz de executar um arquivo .exe e atuar conforme foi programado.&nbsp;<\/p><p>&Eacute; por isso que &eacute; t&atilde;o importante que ele se mantenha oculto. Assim, despercebido, o Trojan consegue acompanhar, gravar e copiar dados, al&eacute;m de comprometer o desempenho da rede e do dispositivo em que est&aacute; instalado.&nbsp;<\/p><p>Por ser algo diferente do que aparenta, um Cavalo de Troia pode chegar at&eacute; voc&ecirc; em diversos formatos: como anexo de um e-mail, como pop-up de um site, como um link numa p&aacute;gina, como programas que voc&ecirc; instala em seu computador, um jogo, uma m&uacute;sica ou filme que voc&ecirc; baixa da internet.&nbsp;<\/p><p>Um computador, tablet ou celular que est&aacute; infectado por um Trojan tamb&eacute;m pode ser usado para infectar outros dispositivos. Isso &eacute; chamado de <em>botnet<\/em>, quando os criminosos desenvolvem o programa para acessar e tornar o computador do usu&aacute;rio em uma esp&eacute;cie de &ldquo;computador zumbi&rdquo;. Por fornecer controle remoto do dispositivo, os Cavalos de Troia s&atilde;o usados para espalhar mais malwares por uma rede de outros dispositivos.&nbsp;<\/p><h2 class=\"wp-block-heading\" id=\"h-tipos-mais-comuns-de-cavalo-de-troia\"><strong>Tipos Mais Comuns de Cavalo de Troia<\/strong><\/h2><p>Como cada Trojan pode ser programado com um objetivo espec&iacute;fico, h&aacute; diversos tipos desse v&iacute;rus. Abaixo listamos os mais comuns:<\/p><ul class=\"wp-block-list\">\n<li><strong>Cavalo de Troia de porta dos fundos<\/strong>: age como um gateway, ou seja, &ldquo;abre uma porta dos fundos&rdquo; no computador do usu&aacute;rio, assim o invasor tem controle sobre o dispositivo. Com o acesso e controle, este trojan pode roubar dados, fazer o download de outros v&iacute;rus, configurar botnets, etc.&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia Downloader<\/strong>: este tipo de trojan tem a capacidade de baixar outros arquivos maliciosos na m&aacute;quina invadida, e pode ser atualizado de forma remota pelo invasor que o desenvolveu.&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia Infostealer<\/strong>: como o pr&oacute;prio nome em ingl&ecirc;s j&aacute; indica, este tipo de trojan rouba dados do computador invadido.&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia de acesso remoto<\/strong>: aqui o objetivo &eacute; simples e claro. Este trojan &eacute; desenvolvido para obter acesso e controle total da m&aacute;quina invadida.<\/li>\n\n\n\n<li><strong>Cavalo de Troia de ataque de DDoS<\/strong>: os ataques feitos por este tipo de malware s&atilde;o ataques de nega&ccedil;&atilde;o de servi&ccedil;o distribu&iacute;do (DDoS, Distributed Denial of Service). Buscando prejudicar e at&eacute; derrubar uma rede, um Trojan DDoS inunda um servidor com solicita&ccedil;&otilde;es, elevando o tr&aacute;fego e debilitando a rede.&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia de falso antiv&iacute;rus<\/strong>: fingindo ser um programa antiv&iacute;rus, este trojan emite falsos avisos de amea&ccedil;as, como se o computador do usu&aacute;rio estivesse com um malware e precisasse de prote&ccedil;&atilde;o extra. Assim, ele causa p&acirc;nico e muitas vezes faz com que as pessoas comprem falsas prote&ccedil;&otilde;es contra v&iacute;rus, quando na verdade, s&oacute; est&atilde;o arrumando mais problemas.&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia Rootkit<\/strong>: aqui o objetivo &eacute; ocultar dados e arquivos da m&aacute;quina para que o trojan n&atilde;o seja descoberto e possa permanecer executando comandos por mais tempo.<\/li>\n\n\n\n<li><strong>Cavalo de Troia Ransom<\/strong>: este tipo de trojan faz do seu computador um ref&eacute;m, alterando dados e at&eacute; criando falhas em seu dispositivo. A restaura&ccedil;&atilde;o da m&aacute;quina ou o desbloqueio dos dados s&oacute; acontece depois de um pagamento de resgate.<\/li>\n\n\n\n<li><strong>Trojan Exploits<\/strong>: se h&aacute; alguma vulnerabilidade em um programa ou aplicativo no seu dispositivo, este trojan ir&aacute; se aproveitar dessas oportunidades.<\/li>\n\n\n\n<li><strong>Trojan GameThief<\/strong>: como o nome em ingl&ecirc;s indica, trata-se de um trojan que rouba dados e informa&ccedil;&otilde;es de usu&aacute;rios de jogos online.&nbsp;<\/li>\n\n\n\n<li><strong>Cavalo de Troia Espi&atilde;o<\/strong>: quando instalado em um dispositivo, este malware se mant&eacute;m discreto, apenas espiando como voc&ecirc; usa a internet, vigiando seus acessos, fazendo capturas de tela e rastreio de dados que voc&ecirc; digita no teclado.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-exemplos-de-ataques-com-cavalo-de-troia\"><strong>Exemplos de Ataques com Cavalo de Troia<\/strong><\/h2><p>H&aacute; tr&ecirc;s principais exemplos de v&iacute;rus Cavalo de Troia, e eles s&atilde;o conhecidos pelo seu potencial em causar grandes danos &agrave;s redes e dispositivos.<\/p><ul class=\"wp-block-list\">\n<li><strong>Rakhni Trojan<\/strong>: infecta a m&aacute;quina atrav&eacute;s de ransomwares ou de ferramentas como cryptojacker, utilizadas para minera&ccedil;&atilde;o de criptomoedas.<\/li>\n\n\n\n<li><strong>Tiny Banker<\/strong>: &eacute; desenvolvido por hackers para obter dados financeiros. Ficou muito popular ap&oacute;s afetar diversos bancos dos Estados Unidos da Am&eacute;rica.<\/li>\n\n\n\n<li><strong>Zbot ou Zeus<\/strong>: trata-se de um conjunto de malwares e ferramentas que miram nos dados de servi&ccedil;os financeiros e contas. Ele salva as sequ&ecirc;ncias tecladas pelo usu&aacute;rio, assim descobrindo senhas, logins e dados sens&iacute;veis.<\/li>\n<\/ul><figure class=\"wp-block-image size-large\"><a href=\"\/br\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-32927\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-como-se-proteger-de-um-cavalo-de-troia\"><strong>Como se Proteger de um Cavalo de Troia<\/strong><\/h2><p>Como vimos anteriormente, Cavalos de Troia podem trazer grandes preju&iacute;zos &agrave;queles que foram infectados. Por isso &eacute; importante estar sempre atento e se proteger contra estes malwares.<\/p><p>Confira abaixo uma lista de precau&ccedil;&otilde;es e a&ccedil;&otilde;es que voc&ecirc; deve tomar para ficar mais seguro com rela&ccedil;&atilde;o a poss&iacute;veis invas&otilde;es de um Trojan<em>.<\/em><\/p><h3 class=\"wp-block-heading\" id=\"use-um-programa-de-antivirus-potente-e-confiavel\"><strong>Use um Programa de Antiv&iacute;rus Potente e Confi&aacute;vel<\/strong><\/h3><p>Estes softwares t&ecirc;m a capacidade de fazer uma varredura no seu computador, identificando poss&iacute;veis amea&ccedil;as como v&iacute;rus e malwares. Realize verifica&ccedil;&otilde;es e diagn&oacute;sticos com frequ&ecirc;ncia, ou at&eacute; mesmo configure o programa para executar regularmente verifica&ccedil;&otilde;es em seu dispositivo.<\/p><p>A seguran&ccedil;a na internet come&ccedil;a com um software de prote&ccedil;&atilde;o, principalmente com rela&ccedil;&atilde;o aos Trojans, que t&ecirc;m o poder de se disfar&ccedil;ar muito bem em um sistema.<\/p><h3 class=\"wp-block-heading\" id=\"atualize-o-sistema-operacional-do-seu-dispositivo\"><strong>Atualize o Sistema Operacional do seu Dispositivo<\/strong><\/h3><p>Quando um software disponibiliza novos updates, voc&ecirc; deve atualiz&aacute;-lo. Afinal, as brechas de seguran&ccedil;a de um programa ou sistema n&atilde;o atualizado s&atilde;o as vulnerabilidades que os Trojans buscam explorar. Assim, mantenha sempre atualizados seus programas e aplicativos, al&eacute;m do sistema operacional.<\/p><h3 class=\"wp-block-heading\" id=\"tenha-atencao-aos-sites-que-acessa\"><strong>Tenha Aten&ccedil;&atilde;o aos Sites que Acessa<\/strong><\/h3><p>Muitos dispositivos de seguran&ccedil;a emitem um aviso quando voc&ecirc; est&aacute; prestes a acessar uma p&aacute;gina insegura na internet. N&atilde;o acesse <a href=\"\/br\/tutoriais\/como-saber-se-um-site-e-seguro\"><strong>sites que n&atilde;o sejam seguros<\/strong><\/a>, pois links para Cavalos de Troia podem estar contidos neles, em seus an&uacute;ncios, pop-ups, etc.<\/p><h3 class=\"wp-block-heading\" id=\"tenha-senhas-unicas-e-complexas-para-suas-contas\"><strong>Tenha Senhas &Uacute;nicas e Complexas para suas Contas<\/strong><\/h3><p>Esse m&eacute;todo de preven&ccedil;&atilde;o &eacute; simples, mas muito importante para sua seguran&ccedil;a na internet &ndash; n&atilde;o apenas com rela&ccedil;&atilde;o aos Trojans, mas tamb&eacute;m com rela&ccedil;&atilde;o a outros tipos de v&iacute;rus e ataques. Como medida adicional, &eacute; recomendado que voc&ecirc; ative a autentica&ccedil;&atilde;o de dois fatores em todos os sites e aplicativos que oferecem esta camada extra de seguran&ccedil;a.<\/p><p><strong>Seja Cauteloso com seus Emails<\/strong><\/p><p>Nunca fa&ccedil;a o download de anexos ou clique em links de e-mails <a href=\"\/br\/tutoriais\/ataque-de-email-spoofing\"><strong>enviados por remetentes desconhecidos<\/strong><\/a>.<\/p><h3 class=\"wp-block-heading\" id=\"faca-backups-frequentes-dos-seus-dados\"><strong>Fa&ccedil;a Backups Frequentes dos seus Dados<\/strong><\/h3><p>Seja em nuvem ou em disco r&iacute;gido, o backup das suas informa&ccedil;&otilde;es &eacute; uma &oacute;tima ferramenta para garantir que voc&ecirc; sempre ter&aacute; seus arquivos salvos em outro local, independente do que aconte&ccedil;a em seu dispositivo.<\/p><h3 class=\"wp-block-heading\" id=\"avalie-o-desempenho-da-sua-maquina\"><strong>Avalie o Desempenho da sua M&aacute;quina<\/strong><\/h3><p>Apesar de muitas vezes se manterem ocultos e disfar&ccedil;ados, os Trojans podem afetar a performance de seu computador. Monitore os processos que est&atilde;o rodando em seu dispositivo, e o quanto de CPU e Mem&oacute;ria consomem.<\/p><h3 class=\"wp-block-heading\" id=\"evite-fazer-o-download-de-arquivos-piratas\"><strong>Evite Fazer o Download de Arquivos Piratas<\/strong><\/h3><p>Ainda que a pirataria n&atilde;o seja a principal fonte de distribui&ccedil;&atilde;o de v&iacute;rus, programas e m&iacute;dias pirateadas nem sempre s&atilde;o seguros e podem carregar malwares consigo. Assim, tenha cuidado ao baixar arquivos de estranhos ou de fontes duvidosas.<\/p><p>Nos dispositivos m&oacute;veis, como seu celular, evite instalar aplicativos que n&atilde;o sejam ofertados nas lojas oficiais do seu sistema operacional.<\/p><h3 class=\"wp-block-heading\" id=\"verifique-os-programas-instalados-em-sua-maquina\"><strong>Verifique os Programas Instalados em sua M&aacute;quina<\/strong><\/h3><p>Quando voc&ecirc; confere os aplicativos e arquivos do seu computador, pode identificar algo que n&atilde;o lembra de ter baixado, o que pode indicar um Cavalo de Troia ou outro malware baixado pela &ldquo;porta dos fundos&rdquo;. Nestes casos, desinstale e exclua o programa ou arquivo em quest&atilde;o.<\/p><h3 class=\"wp-block-heading\" id=\"escaneie-seu-site-atras-de-malware\"><strong>Escaneie seu site Atr&aacute;s de Malware<\/strong><\/h3><p>Se voc&ecirc; &eacute; dono de um site e acredita que ele possa estar com algum tipo de malware &mdash; possivelmente prejudicando seus usu&aacute;rios &mdash; <a href=\"\/br\/tutoriais\/como-remover-malware-usando-wordfence\"><strong>escaneie o site<\/strong><\/a> e utilize algum dos programas para remover malwares encontrados.&nbsp;<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>Agora voc&ecirc; j&aacute; sabe que um Cavalo de Troia pode causar s&eacute;rios danos ao seu dispositivo. Ao se disfar&ccedil;ar de um programa leg&iacute;timo e confi&aacute;vel, o Trojan carrega malwares que podem controlar sua m&aacute;quina, roubar seus dados e excluir arquivos. Ele ainda &eacute; capaz de instalar outros v&iacute;rus e programas maliciosos, e at&eacute; fazer com que seu computador seja parte de uma rede zumbi que espalha arquivos maliciosos.&nbsp;<\/p><p>Para evitar que voc&ecirc; seja prejudicado, lembre-se de seguir as indica&ccedil;&otilde;es de seguran&ccedil;a, como:<\/p><ul class=\"wp-block-list\">\n<li>Use um bom programa de antiv&iacute;rus<\/li>\n\n\n\n<li>Escaneie seu dispositivo com frequ&ecirc;ncia em busca de malwares<\/li>\n\n\n\n<li>Atualize o sistema operacional e seus aplicativos<\/li>\n\n\n\n<li>Use senhas fortes e exclusivas<\/li>\n\n\n\n<li>Tenha aten&ccedil;&atilde;o com seus downloads e e-mails<\/li>\n\n\n\n<li>Evite acessar sites inseguros&nbsp;<\/li>\n\n\n\n<li>N&atilde;o clique em links sem ter certeza de sua proced&ecirc;ncia<\/li>\n<\/ul><p>Se tiver alguma d&uacute;vida ou coment&aacute;rio para fazer, fale conosco na se&ccedil;&atilde;o de coment&aacute;rios abaixo!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc&ecirc; com certeza j&aacute; ouviu falar em Cavalo de Troia &ndash; seja pelo famoso &ldquo;presente de grego&rdquo; que marcou a hist&oacute;ria, ou pelo malware cujo nome tem inspira&ccedil;&atilde;o nessa hist&oacute;ria. Nesse artigo vamos conhecer mais detalhes sobre o v&iacute;rus Cavalo de Troia, que finge ser um programa inofensivo para causar danos nos seus dispositivos digitais. [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/cavalo-de-troia-virus\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":305,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"","rank_math_description":"Uma das mais famosas e perigosas amea\u00e7as da internet \u00e9 o Cavalo de Troia. Descubra o que \u00e9 e como se proteger deste perigoso malware.","rank_math_focus_keyword":"cavalo de troia virus","footnotes":""},"categories":[4941],"tags":[7364],"class_list":["post-26468","post","type-post","status-publish","format-standard","hentry","category-desenvolvimento-web","tag-cavalo-de-troia"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/cavalo-de-troia-virus","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/cavalo-de-troia-virus","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/26468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/305"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=26468"}],"version-history":[{"count":9,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/26468\/revisions"}],"predecessor-version":[{"id":46520,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/26468\/revisions\/46520"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=26468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=26468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=26468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}