{"id":387885,"date":"2023-04-04T08:00:37","date_gmt":"2023-04-04T11:00:37","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387885"},"modified":"2024-01-11T10:05:17","modified_gmt":"2024-01-11T13:05:17","slug":"trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/","title":{"rendered":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Tamb\u00e9m conhecido como Cavalo de Tr\u00f3ia, o Trojan \u00e9 uma das amea\u00e7as mais utilizadas no mundo cibern\u00e9tico. Atrav\u00e9s dela, o cibercriminoso tem como objetivo <\/span><b>criar pontos de vulnerabilidade ou de acesso para a invas\u00e3o<\/b><span style=\"font-weight: 400;\"> de diversos tipos de softwares maliciosos.\u00a0 Para entendermos o impacto que essa amea\u00e7a representa, os <\/span><b>bloqueios do<\/b> <b>Trojan-PSW<\/b><span style=\"font-weight: 400;\"> (Password Stealing Ware), software criado exclusivamente para roubar senhas dos colaboradores para conseguir acesso \u00e0 rede ou ao internet banking de uma empresa,<\/span><b> tiveram um crescimento de 143% no Brasil<\/b><span style=\"font-weight: 400;\"> em 2022.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim como \u00e9 contado na mitologia grega, que durante uma guerra os troianos receberam um cavalo de madeira repleto de soldados escondidos no interior, o Trojan tamb\u00e9m se trata de <\/span><b>uma amea\u00e7a que vem escondida dentro de algo leg\u00edtimo<\/b><span style=\"font-weight: 400;\">. Por conta dos riscos que este tipo de golpe cibern\u00e9tico pode representar para as empresas e usu\u00e1rios, \u00e9 imprescind\u00edvel entender como ele funciona e como combater essa armadilha.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para te ajudar, preparamos um conte\u00fado completo com<\/span><b> tudo o que voc\u00ea precisa saber sobre o Trojan<\/b><span style=\"font-weight: 400;\">, os seus principais aspectos e formas de combater.<\/span><\/p>\n<h2 id=\"trojan-o-que-e-e-como-funciona\">Trojan: o que \u00e9 e como funciona<\/h2>\n<p><span style=\"font-weight: 400;\">De maneira simplificada, o Trojan consiste em uma estrat\u00e9gia utilizada pelos cibercriminosos para fazer com que <\/span><b>diversos tipos de software e amea\u00e7a sejam entregues aos usu\u00e1rios e favore\u00e7am a aplica\u00e7\u00e3o de in\u00fameros golpes<\/b><span style=\"font-weight: 400;\">, como roubo de informa\u00e7\u00f5es e dados financeiros, vazamentos de dados, <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\"><b>sequestro de arquivos,<\/b><\/a><span style=\"font-weight: 400;\"> entre outros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante saber diferenciar o Trojan dos adwares e de outros programas potencialmente indesejados (PUPs). Esse tipo de arquivo costuma vir dentro de um pacote de software como uma parceria entre os desenvolvedores, com o objetivo de fazer com que o usu\u00e1rio receba certas propagandas e an\u00fancios para monetiza\u00e7\u00e3o. Voc\u00ea sabe o que \u00e9 um <\/span><b>Programa Potencialmente Indesejado? Descubra aqui:<\/b><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/bdGgREZ-XJo\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Embora inc\u00f4modo, na maior parte dos casos esses problemas n\u00e3o representam um grande risco para o usu\u00e1rio. Apesar de utilizar o mesmo vetor de distribui\u00e7\u00e3o, <\/span><b>esse tipo de programa n\u00e3o costuma ser disfar\u00e7ado<\/b><span style=\"font-weight: 400;\">, como o que acontece com os trojans.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A instala\u00e7\u00e3o de trojans pode acontecer de muitas maneiras, podendo se parecer com diversos com arquivos, que v\u00e3o desde software at\u00e9 an\u00fancios, eles tamb\u00e9m <\/span><b>podem ser disfar\u00e7ados de programas e aplicativos leg\u00edtimos que confundem os usu\u00e1rios<\/b><span style=\"font-weight: 400;\">. Al\u00e9m disso, alguns comportamentos podem favorecer a instala\u00e7\u00e3o desse tipo de software, como:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Atrav\u00e9s do download de aplicativos crackeados: muitos usu\u00e1rios buscam c\u00f3pias gratuitas ilegais de softwares que comumente s\u00e3o pagos. Por\u00e9m,<\/span><b> um software crackeado pode ocultar trojans e causar grandes preju\u00edzos para o usu\u00e1rio<\/b><span style=\"font-weight: 400;\">. O mesmo vale para os geradores de Chaves de Ativa\u00e7\u00e3o.<\/span><\/li>\n<li>Realizando download de programas gratuitos desconhecidos: protetores de tela, wallpaper, jogos gr\u00e1tis\u2026 muitos desses programas e arquivos podem ser um disfarce para um Trojan perigoso.<\/li>\n<li>Download de arquivos em site n\u00e3o confi\u00e1vel: ao realizar o download de documentos e arquivos em sites n\u00e3o confi\u00e1veis, o risco \u00e9 ainda maior. <b>Atrav\u00e9s do recebimento e abertura de anexos infectados, voc\u00ea pode instalar malwares e v\u00edrus sem que perceba. E-mails maliciosos<\/b> s\u00e3o enviados com anexos ou links infectados que, ao serem abertos, realizam instala\u00e7\u00e3o de programa sem autoriza\u00e7\u00e3o do usu\u00e1rio, criando uma grande vulnerabilidade.<\/li>\n<li>Atrav\u00e9s do acesso de sites suspeitos: esse tipo de infec\u00e7\u00e3o \u00e9 muito comum em sites que prometem download e streaming de v\u00eddeos e s\u00e9ries.<b> Muitas vezes eles condicionam a abertura desse tipo de arquivo a um download de um programa <\/b>relacionado, que geralmente vem infectado e causa muitos problemas ao seu dispositivo.<\/li>\n<\/ul>\n<h2 id=\"tipos-de-trojan\">Tipos de Trojan<\/h2>\n<p><span style=\"font-weight: 400;\">Por ser um golpe muito amplo, existem diversos tipos de trojan que podem ser utilizados de acordo com as inten\u00e7\u00f5es maliciosas do cibercriminoso. Veja a seguir alguns dos<\/span><b> principais tipos e como eles podem prejudicar o seu dispositiv<\/b><span style=\"font-weight: 400;\"><strong>o<\/strong>:<\/span><\/p>\n<h3 id=\"trojan-de-backdoor\">Trojan de Backdoor<\/h3>\n<p><span style=\"font-weight: 400;\">Esse \u00e9 um dos tipos mais simplificados de trojan, e muito perigoso para os usu\u00e1rios. Essa amea\u00e7a permite que o seu computador seja infectado por diversos tipos de malware e at\u00e9 mesmo transformado em botnets, que s\u00e3o computadores zumbis utilizados em ataques em larga escala, como o<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"><b>ataque de DDoS<\/b><\/a><span style=\"font-weight: 400;\">. Ele tamb\u00e9m <\/span><b>permite que alguns comandos e c\u00f3digos possam ser executados de forma remota no dispositiv<\/b><span style=\"font-weight: 400;\">o ou realizar o monitoramento da sua atividade online.<\/span><\/p>\n<h3 id=\"rootkit\">Rootkit<\/h3>\n<p><span style=\"font-weight: 400;\">O objetivo desse tipo de Trojan \u00e9 ocultar algumas atividades ou objetos dentro do sistema do dispositivo. Ele age como um<\/span><b> mecanismo de disfarce para evitar que outros programas maliciosos sejam detectados <\/b><span style=\"font-weight: 400;\">dentro das m\u00e1quinas, favorecendo a execu\u00e7\u00e3o desse arquivo por um maior per\u00edodo de tempo.<\/span><\/p>\n<h3 id=\"trojan-bancarios\">Trojan banc\u00e1rios<\/h3>\n<p><span style=\"font-weight: 400;\">Esse tipo de Trojan \u00e9 um dos mais difundidos no mundo digital, principalmente ap\u00f3s o crescimento e populariza\u00e7\u00e3o da utiliza\u00e7\u00e3o de bancos online. Esse tipo de amea\u00e7a \u00e9 <\/span><b>utilizada para que os cibercriminosos obtenham de forma ileg\u00edtima credenciais de acesso a contas banc\u00e1rias do usu\u00e1rio.<\/b><span style=\"font-weight: 400;\"> Esse tipo de amea\u00e7a pode utilizar t\u00e9cnicas de phishing, encaminhando usu\u00e1rio para p\u00e1ginas falsas onde as credenciais s\u00e3o inseridas e enviadas para o criminoso.<\/span><\/p>\n<h3 id=\"trojan-ddos\">Trojan DDoS<\/h3>\n<p><span style=\"font-weight: 400;\">Uma das amea\u00e7as mais preocupantes para as empresas \u00e9 os ataques de DDoS (ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo). Atrav\u00e9s desse ataque, <\/span><b>os cibercriminosos conseguem indisponibilizar sites e servi\u00e7os de uma empresa<\/b><span style=\"font-weight: 400;\">, causando imensos preju\u00edzos \u00e0 rentabilidade e \u00e0 imagem do neg\u00f3cio no mercado. Os trojans de DDoS se instalam no computador sem que o usu\u00e1rio perceba, fornecendo acesso para que os cibercriminosos apliquem esse golpe contra as empresas.<\/span><\/p>\n<h3 id=\"trojan-do-falso-antivirus\">Trojan do falso antiv\u00edrus<\/h3>\n<p><span style=\"font-weight: 400;\">Essa amea\u00e7a tamb\u00e9m \u00e9 extremamente comum na internet e j\u00e1 fez milhares de v\u00edtimas ao redor do mundo. <\/span><b>Essa amea\u00e7a \u00e9 particularmente perigosa, uma vez que o usu\u00e1rio pensa que est\u00e1 protegendo seu computador contra v\u00edrus e malwares e na verdade, esta aplica\u00e7\u00e3o n\u00e3o protege de nada<\/b><span style=\"font-weight: 400;\">. Pelo contr\u00e1rio: al\u00e9m de n\u00e3o proteger a m\u00e1quina onde ele est\u00e1 instalado, ele tamb\u00e9m solicita o pagamento de uma mensalidade ao usu\u00e1rio, que ao fornecer os dados de pagamento, est\u00e1 encaminhando informa\u00e7\u00f5es sigilosas para o criminoso.<\/span><\/p>\n<h2 id=\"quais-os-danos-que-essa-ameaca-pode-causar\">Quais os danos que essa amea\u00e7a pode causar?<\/h2>\n<p><span style=\"font-weight: 400;\">Como vimos, os trojans podem ser aplicados de diversas maneiras,<\/span><b> podendo afetar dispositivos de todos os tipos, como computadores, m\u00e1quinas automatizadas, dispositivos m\u00f3veis<\/b><span style=\"font-weight: 400;\"> (como celulares, tablets, entre outros). Por esse motivo, \u00e9 importante contar com ferramentas de seguran\u00e7a que ajudem a manter a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/\"><b>seguran\u00e7a digital<\/b><\/a><span style=\"font-weight: 400;\"> de todos os seus dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por contar com uma ampla gama de softwares maliciosos, o trojan pode causar preju\u00edzos imensur\u00e1veis para a empresa, como:<\/span><\/p>\n<h3 id=\"perda-de-dados\">Perda de dados<\/h3>\n<p><span style=\"font-weight: 400;\">A perda de dados n\u00e3o \u00e9 apenas um empecilho na rotina de um neg\u00f3cio. Muitas informa\u00e7\u00f5es essenciais para a continuidade de determinados neg\u00f3cios ficam armazenadas em seus dispositivos, e<\/span><b> a perda desses dados pode interromper as atividades e prejudicar a rentabilidade<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitar esse tipo de problema, al\u00e9m dos softwares de seguran\u00e7a e recursos voltados para prote\u00e7\u00e3o dos dispositivos, \u00e9 essencial contar com uma pol\u00edtica de backup que ajude a manter uma c\u00f3pia de seguran\u00e7a de tudo aquilo que \u00e9 armazenado.<\/span><\/p>\n<h3 id=\"vazamento-de-informacoes\">Vazamento de informa\u00e7\u00f5es<\/h3>\n<p><span style=\"font-weight: 400;\">Outro problema muito perigoso que pode ser causado pelo trojan \u00e9 o <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><b>vazamento de informa\u00e7\u00f5es<\/b><\/a><span style=\"font-weight: 400;\">. Principalmente depois da Lei Geral de Prote\u00e7\u00e3o de Dados, a preocupa\u00e7\u00e3o com vazamento de dados sigilosos ganhou um patamar priorit\u00e1rio no mercado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 responsabilidade da empresa garantir que as informa\u00e7\u00f5es coletadas e armazenadas se mantenham seguras, protegendo a identidade e integridade de todos os seus clientes, parceiros, colaboradores e fornecedores. <\/span><b>O vazamento de informa\u00e7\u00f5es pode acarretar em multas<\/b><span style=\"font-weight: 400;\"> e prejudicar consideravelmente a imagem da empresa.<\/span><\/p>\n<h3 id=\"danos-ao-dispositivo\">Danos ao dispositivo<\/h3>\n<p><span style=\"font-weight: 400;\">Alguns tipos de Trojan podem prejudicar o bom funcionamento dos dispositivos utilizados pela empresa. Uma vez danificados,<\/span><b> \u00e9 necess\u00e1rio arcar com os custos da manuten\u00e7\u00e3o necess\u00e1ria para restabelecer o funcionamento dessas m\u00e1quinas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a empresa sofre com a interrup\u00e7\u00e3o ou queda da produtividade, fatores que refletem diretamente na rentabilidade do neg\u00f3cio e no seu crescimento. Os danos causados pelos trojans podem ser variados, e <\/span><b>os danos aos dispositivos (muitas vezes irrevers\u00edveis) geram custos para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"como-sua-empresa-pode-se-proteger-dicas-essenciais\">Como sua empresa pode se proteger: dicas essenciais<\/h2>\n<p><span style=\"font-weight: 400;\">\u00c9 importante lembrar que os cavalos de Tr\u00f3ia somente levam esse nome porque eles precisam da autoriza\u00e7\u00e3o do usu\u00e1rio para que sejam executados. Isso quer dizer que <\/span><b>determinados comportamentos no ambiente online podem ser prejudiciais para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, \u00e9 essencial que todos os usu\u00e1rios se mantenham atentos a tudo que \u00e9 acessado, instalado e aberto nesses computadores. Para manter a seguran\u00e7a dos dados e proteger o seu neg\u00f3cio, <\/span><b>\u00e9 importante contar com ferramentas de seguran\u00e7a como antiv\u00edrus e <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/firewall-sua-rede-precisa-dessa-protecao\/\"><b>firewalls<\/b><\/a><span style=\"font-weight: 400;\"> que ajudem a monitorar as atividades suspeitas no computador.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/bloquear-acesso-a-sites-e-tendencia-em-seguranca-na-internet-e-uma-obrigacao-das-empresas\/\"><b>controle de acesso \u00e0 internet<\/b><\/a><span style=\"font-weight: 400;\"> tamb\u00e9m \u00e9 fundamental para as empresas que querem evitar esse tipo de problema. Com a ajuda das solu\u00e7\u00f5es da Lumiun, como o Lumiun DNS e o Lumiun Box, voc\u00ea consegue estabelecer uma<\/span><b> Pol\u00edtica de Utiliza\u00e7\u00e3o da Internet<\/b><span style=\"font-weight: 400;\"> espec\u00edfica e garantir que os seus colaboradores se mantenham longe de problemas. Tamb\u00e9m \u00e9 importante adotar algumas medidas durante a utiliza\u00e7\u00e3o da internet dentro do neg\u00f3cio, como:<\/span><\/p>\n<ol>\n<li><span style=\"font-weight: 400;\">Muito cuidado ao abrir anexos recebidos de e-mails suspeitos, verificando se o remetente, se o texto n\u00e3o apresenta nenhuma informa\u00e7\u00e3o suspeita e se \u00e9 realmente necess\u00e1rio abrir esse documento.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Mantenha todos os <\/span><b>softwares de seguran\u00e7a atualizados de acordo com as orienta\u00e7\u00f5es do desenvolvedor.<\/b><span style=\"font-weight: 400;\"> Essas atualiza\u00e7\u00f5es servem para manter esses programas sempre em dia com as principais amea\u00e7as cibern\u00e9ticas do mercado.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Cuidados com links encontrados em e-mails e sites suspeitos, pois geralmente esses links<\/span><b> s\u00e3o implantados como armadilhas<\/b><span style=\"font-weight: 400;\"> para fazer com que os usu\u00e1rios instalem programas inadvertidamente.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">N\u00e3o realize download em softwares piratas e nem de fontes duvidosas. No caso de computadores,<\/span><b> \u00e9 importante que esses programas passem pela verifica\u00e7\u00e3o do antiv\u00edrus antes da sua devida instala\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">. No casos de celulares e outros dispositivos m\u00f3veis, \u00e9 essencial utilizar apenas a loja de aplicativos correspondente ao sistema operacional.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Verifique as extens\u00f5es dos arquivos para identificar se o arquivo recebido se trata de uma imagem, documento ou se \u00e9 um<\/span><b> <\/b><a href=\"https:\/\/www.solvusoft.com\/pt-br\/file-extensions\/type\/executable-files\/#:~:text=Um%20arquivo%20execut%C3%A1vel%20pode%20ser,entre%20os%20outros%20sistemas%20operacionais.\"><b>arquivo execut\u00e1vel.<\/b><\/a><\/li>\n<li><span style=\"font-weight: 400;\">Sempre que poss\u00edvel utilize a autentica\u00e7\u00e3o de dois fatores para aumentar a seguran\u00e7a no acesso de informa\u00e7\u00f5es.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Mantenha uma <\/span><b>rotina de backup <\/b><span style=\"font-weight: 400;\">para criar uma c\u00f3pia de seguran\u00e7a de tudo que \u00e9 armazenado pela sua empresa.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">A internet, embora essencial,<\/span><b> \u00e9 um ambiente repleto de riscos e amea\u00e7as<\/b><span style=\"font-weight: 400;\">. \u00c9 importante que a empresa consiga estabelecer medidas e protocolos que mantenham essa seguran\u00e7a sempre em dia. <\/span><b>Conhe\u00e7a o <a href=\"https:\/\/www.lumiun.com\/box\">Lumiun Box<\/a> e o <a href=\"https:\/\/lumiundns.com\/pt\">Lumiun DNS<\/a> e descubra tudo que essas ferramentas podem fazer <\/b><span style=\"font-weight: 400;\">para ajudar a manter os seus dados seguros e os seus colaboradores longe de problemas no mundo digital.<\/span><\/p>\n<p>At\u00e9 mais!<\/p>\n","protected":false},"excerpt":{"rendered":"Tamb\u00e9m conhecido como Cavalo de Tr\u00f3ia, o Trojan \u00e9 uma das amea\u00e7as mais utilizadas no mundo cibern\u00e9tico. Atrav\u00e9s&hellip;\n","protected":false},"author":11,"featured_media":387886,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[32,328,201,106,170,50,217,146,21,73,137,236,329,138,189,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es<\/title>\n<meta name=\"description\" content=\"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-04T11:00:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-11T13:05:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es\",\"datePublished\":\"2023-04-04T11:00:37+00:00\",\"dateModified\":\"2024-01-11T13:05:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\"},\"wordCount\":1871,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp\",\"keywords\":[\"antiv\u00edrus\",\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"crimes virtuais\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"trojan\",\"vazamento de dados\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\",\"name\":\"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp\",\"datePublished\":\"2023-04-04T11:00:37+00:00\",\"dateModified\":\"2024-01-11T13:05:17+00:00\",\"description\":\"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp\",\"width\":800,\"height\":473,\"caption\":\"trojan\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es","description":"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/","og_locale":"pt_BR","og_type":"article","og_title":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es","og_description":"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!","og_url":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-04-04T11:00:37+00:00","article_modified_time":"2024-01-11T13:05:17+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es","datePublished":"2023-04-04T11:00:37+00:00","dateModified":"2024-01-11T13:05:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/"},"wordCount":1871,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp","keywords":["antiv\u00edrus","ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","crimes virtuais","hacker","hackers","lumiun","malware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","trojan","vazamento de dados"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/","url":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/","name":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp","datePublished":"2023-04-04T11:00:37+00:00","dateModified":"2024-01-11T13:05:17+00:00","description":"Voc\u00ea sabe como funciona o Trojan? Descubra aqui nesse artigo e confira dicas exclusivas sobre como se proteger dessa amea\u00e7a!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Trojan-ainda-e-uma-ameaca-para-as-empresas.webp","width":800,"height":473,"caption":"trojan"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Trojan ainda \u00e9 uma amea\u00e7a para as empresas? Veja os riscos e solu\u00e7\u00f5es"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387885"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387885"}],"version-history":[{"count":8,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387885\/revisions"}],"predecessor-version":[{"id":387913,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387885\/revisions\/387913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387886"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}