Trojan
Historicamente, os cavalos de troia dos computadores foram definidos como uma classe de ameaças que tentam se apresentar como programas úteis, enganando assim os usuários para executá-los.
Dado que Cavalos de Troia são uma categoria muito ampla, ela é frequentemente dividida em muitas subcategorias:
Downloader
Esses termos geralmente significam programas, componentes ou funcionalidades mal-intencionados cujo (geralmente único) objetivo é baixar software adicional (geralmente mal-intencionado) em um sistema infectado e executá-lo.
Dropper
Um trojan dropper é um tipo de malware que atua como um transportador, contendo dentro de si outro executável malicioso. Quando iniciado, ele solta ou instala o arquivo contido e o executa.
Historicamente falando, o termo "dropper" foi usado para descrever um arquivo cujo único propósito era introduzir um vírus de computador no mundo, e estes às vezes eram chamados de vírus de "geração zero" por pesquisadores de antivírus (da mesma forma que "paciente zero" era usado por médicos e epidemiologistas ao discutir doenças infecciosas). No caso de um vírus de computador polimórfico, seu dropper pode não ser criptografado, mas consistir apenas no código de vírus de computador descriptografado.
Compactador, Crypter, Protetor
Compactadores são as "cascas externas" de alguns trojans, cujo objetivo é tornar a detecção e análise por software antivírus e analistas de malware (respectivamente) mais difícil, escondendo a carga que eles contêm, fazendo com que primeiro seja necessário descompactá-los para determinar sua finalidade. Para tornar as tarefas ainda mais desafiadoras, os compactadores geralmente empregam várias técnicas de antidepuração, antiemulação (anti-VM) e ofuscação de código.
Compactadores também geralmente tornam o executável resultante menor em tamanho, e, portanto, também são usados por software legítimo, não apenas por malware. Eles servem a várias finalidades, principalmente para comprimir o executável e proteger aplicativos contra pirataria de software.
Backdoor, Ferramenta de Acesso Remoto/Trojan de Acesso Remoto
Um backdoor é um aplicativo que permite o acesso remoto a um computador. A diferença entre esse tipo de malware e um aplicativo legítimo com funcionalidade semelhante é que a instalação é feita sem o conhecimento do usuário.
A funcionalidade típica do backdoor inclui a capacidade de enviar arquivos para o computador host e executar arquivos e comandos nele, além de exfiltrar (enviar) arquivos e documentos de volta para o invasor. Muitas vezes, isso é combinado com o registro de chaves e a funcionalidade de captura de tela para fins de espionagem e roubo de dados.
O termo "RAT" (sigla de Remote Access Tool, ferramenta de acesso remoto) pode ser considerado um sinônimo de "backdoor", mas geralmente significa um pacote completo, incluindo um aplicativo cliente destinado à instalação no sistema destino e um componente de servidor que permite a administração e o controle dos "bots" individuais ou sistemas comprometidos.
Keylogger
Um programa usado para gravar as teclas pressionadas em um computador.
Keyloggers podem ser usados tanto para fins benéficos, como monitorar funcionários em um setor regulamentado, quanto para malignos, como roubar credenciais de conta. Keyloggers sofisticados também podem gravar movimentos do mouse e cliques em botões, teclas pressionadas em teclados virtuais na tela e capturar telas ou vídeos que estão sendo exibidos na tela.
Também existem keyloggers de hardware que podem ser conectados entre um computador e um teclado para gravar teclas pressionadas.
Discador
Um discador é um programa projetado para redirecionar a conexão telefônica do usuário (dial-up) para a Internet para usar um número de tarifa premium.
Esses programas podem ser usados legalmente ao pagar por serviços de Internet, mas discadores fraudulentos podem ser usados para redirecionar uma conexão para um número mais caro sem o conhecimento do usuário do computador. Este tipo de ameaça tornou-se raro em áreas onde a banda larga está disponível.
Se um arquivo em seu computador for detectado como um cavalo de troia, é aconselhável excluí-lo, uma vez que ele contém códigos maliciosos.