
Um Trojan Horse é um tipo de software malicioso que se apresenta como um programa legítimo. Em vez de causar danos imediatos à aparência ou funcionalidade do sistema, os Trojans infiltram-se nos dispositivos sob o disfarce de aplicações confiáveis e, de forma oculta, executam atividades como o roubo de informações ou a tomada de controlo remoto. No contexto Web3, os Trojans estão frequentemente associados a carteiras cripto, extensões de navegador e páginas falsas de airdrop, visando principalmente a apropriação de ativos digitais e o controlo de contas.
Habitualmente, um Trojan entra no computador ou dispositivo móvel através de pacotes de instalação ou plugins aparentemente inofensivos. Depois de instalado, pode registar as teclas digitadas, alterar conteúdos da área de transferência (por exemplo, endereços de carteiras), sequestrar sessões do navegador ou levar o utilizador a conceder permissões elevadas a um smart contract malicioso. Estas ações permitem aos atacantes iniciar transações em blockchain ou alterar destinatários de pagamentos sem o conhecimento do utilizador.
Os Trojans representam um risco acrescido no Web3 porque a autocustódia dos ativos recai sobre o utilizador—nenhuma plataforma pode congelar fundos controlados pela sua chave privada em blockchain. Se um Trojan obtiver dados sensíveis ou conseguir que o utilizador conceda permissões excessivas, os fundos podem ser transferidos em minutos.
Ao contrário do sistema financeiro tradicional, as transações em blockchain são irreversíveis. Os Trojans podem submeter transações não autorizadas, alterar endereços de destinatário ou induzir o utilizador a assinar aprovações abrangentes que permitem a contratos gastar os seus tokens. Dada a transparência e imutabilidade da blockchain, recuperar ativos após um incidente é extremamente difícil.
Os Trojans exploram o engano e a confiança indevida para comprometer dispositivos. Os métodos de infeção mais comuns incluem:
Os Trojans atacam tanto a chave privada como os processos de aprovação de tokens. A chave privada é a “chave-mestra” criptográfica para controlar ativos em blockchain—semelhante ao PIN de um cartão bancário, mas sob a forma de uma longa cadeia alfanumérica. Uma vez comprometida, é praticamente impossível substituí-la. Quem detiver a sua chave privada tem acesso direto aos seus fundos on-chain.
Para obter chaves privadas, os Trojans podem capturar a frase mnemónica introduzida ao importar uma carteira (sequência de palavras usada para recuperação), intercetar texto da chave privada e ficheiros de backup copiados para a área de transferência, ou extrair dados diretamente das aplicações de carteira quando abertas.
Os Trojans também exploram o processo de aprovação de tokens, enganando os utilizadores para conceder permissões a smart contracts maliciosos. Exemplos comuns incluem páginas falsas de DApp ou pop-ups de extensões de navegador falsificadas que solicitam assinaturas digitais. Se a aprovação for demasiado abrangente, os atacantes podem gastar os tokens sem nunca necessitarem da chave privada do utilizador.
Um Trojan é um programa furtivo que infeta o dispositivo e visa dados locais e permissões. Por outro lado, phishing refere-se normalmente a sites ou mensagens falsas que levam o utilizador a fornecer voluntariamente dados sensíveis ou a clicar em links maliciosos.
Frequentemente, estes ataques são combinados: páginas de phishing levam os utilizadores a descarregar ferramentas ou extensões disfarçadas (Trojans), que permanecem residentes no dispositivo; ou páginas de phishing recolhem frases mnemónicas enquanto um Trojan residente altera a área de transferência, substituindo endereços de levantamento pelos do atacante. Tanto a identificação de sites falsos como a manutenção da integridade do dispositivo são fundamentais para a segurança.
Embora subtis, determinados indícios podem revelar atividade de Trojans no histórico de transações—desde que saiba o que procurar:
Reduzir perdas causadas por Trojans exige uma combinação de segurança ao nível da plataforma e do dispositivo:
Lembrete de risco: Nenhuma medida de segurança é infalível—utilize sempre estratégias de armazenamento em camadas e pequenas transações de teste para transferências de montantes significativos.
Se suspeitar que um Trojan provocou perdas financeiras, aja rapidamente e preserve toda a evidência:
Até 2025, os Trojans deverão tornar-se ainda mais leves e multiplataforma—direcionados a extensões de navegador, aplicações móveis instaladas por sideload, ferramentas de IA e ecossistemas de plugins de software de produtividade. Em vez de alterarem ficheiros de sistema evidentes, irão explorar cada vez mais engenharia social e permissões aparentemente inofensivas para obterem acesso inesperado.
O sequestro da área de transferência e a manipulação de endereços continuarão a ser estratégias recorrentes—os atacantes podem empregar endereços de carteira visualmente semelhantes ou trocar códigos QR. Ataques à cadeia de fornecimento e mecanismos de atualização também serão explorados, com o malware a ser disfarçado de “atualizações automáticas” enviadas diretamente para os dispositivos dos utilizadores.
No Web3, a estratégia central de um Trojan é “entrar pela confiança e explorar as permissões do utilizador para obter ganhos financeiros”. Em vez de destruição visível do sistema, os Trojans alteram endereços de levantamento, roubam frases mnemónicas ou induzem o utilizador a conceder aprovações—tirando partido da irreversibilidade das transações blockchain para efetuar o roubo.
Práticas essenciais:
Nenhuma solução é 100 % segura—estratégias de armazenamento em camadas e concessão apenas das permissões estritamente necessárias continuam a ser as melhores práticas para proteção a longo prazo.
O termo tem origem na história da antiga Guerra de Troia. Os gregos utilizaram um enorme cavalo de madeira, cheio de soldados, como ardil; depois de o levarem para Troia como presente, os soldados escondidos saíram durante a noite e conquistaram a cidade. Os vírus informáticos modernos recorrem a esta metáfora porque também utilizam “entrada enganosa seguida de sabotagem interna”—programas aparentemente inofensivos ocultam código malicioso que, ao ser executado, provoca danos graves. A analogia sublinha a natureza intrinsecamente enganosa dos Trojans.
Na maioria dos casos, os Trojans são concebidos para serem extremamente furtivos nas fases iniciais da infeção—normalmente sem sintomas evidentes. Com o tempo, pode notar diminuição de desempenho do dispositivo, bloqueios súbitos ou aumentos anormais de atividade de rede. Em contextos cripto, este risco é ainda mais acentuado—os Trojans podem monitorizar silenciosamente as transações até detetarem transferências valiosas, lançando então o ataque. O mais seguro é analisar regularmente os dispositivos com software antivírus de confiança, em vez de esperar por sinais claros de alerta.
A melhor defesa é transferir software apenas de fontes oficiais—como o site do programador ou lojas oficiais de aplicações (Apple Store, Google Play)—e evitar versões pirateadas de terceiros. Verificar as permissões solicitadas é também essencial: se uma aplicação de calculadora solicita acesso a contactos ou fotos, é suspeito. Para aplicações críticas (especialmente carteiras e exchanges), consulte avaliações da comunidade ou teste primeiro num ambiente isolado. A Gate recorda ainda que apenas se devem transferir aplicações oficiais para evitar versões falsas.
Um Trojan é uma categoria geral de malware capaz de causar vários tipos de dano (roubo de dados, vigilância, backdoors). Ransomware é um tipo específico de Trojan que encripta ficheiros e exige pagamento para a sua recuperação. Em suma: todo o ransomware é um Trojan—mas nem todos os Trojans são ransomware. Em contexto cripto, os Trojans que visam carteiras procuram geralmente o roubo direto, em vez de exigirem resgate.
Embora o código open source possa, em teoria, ser auditado por qualquer pessoa, a maioria dos utilizadores não analisa todas as linhas. Os atacantes podem ocultar lógica maliciosa em funcionalidades aparentemente legítimas ou introduzir backdoors após o código ser amplamente adotado. Em ecossistemas Web3, bibliotecas open source populares de smart contracts podem colocar todos os projetos dependentes em risco se forem comprometidas. Os utilizadores devem ser cautelosos antes de integrar código de terceiros e dar preferência a projetos com auditorias de segurança reconhecidas.


