Como faço para proteger minha conta contra invasões de cavalo de Troia?

Publicado em 30 de mai. de 2025Atualizado em 22 de jun. de 2025Leitura de 8min2

O vírus cavalo de Troia é um tipo de software malicioso criado para infectar seu telefone ou computador. Uma vez instalado, ele pode conceder acesso remoto sem ser percebido e vazar informações confidenciais, incluindo credenciais de login, para terceiros não autorizados.

As invasões de conta causadas por cavalo de Troia podem ser discretas e difíceis de detectar, mas com as devidas precauções, elas também podem ser evitadas. Saiba como reconhecer os sinais de invasão da conta, protegê-la e reduzir os riscos.

Como os hackers controlam minha conta usando um cavalo de Troia?

O vírus cavalo de Troia pode conceder aos hackers o controle remoto do seu dispositivo, geralmente onde suas contas importantes já estão conectadas. Com o controle estabelecido, os invasores podem realizar ações não autorizadas, como transferir fundos, alterar as configurações da conta ou acessar dados privados.

Os dispositivos infectados também expõem credenciais de login armazenadas e dados pessoais, dando aos hackers acesso a uma gama ampla de serviços além da sua conta original.

Como um "cavalo de Troia", (Trojan) faz para infectar seu dispositivo?

O malware do tipo cavalo de Troia normalmente infecta um dispositivo ao interagir com fontes não seguras ou conteúdo enganoso. Alguns métodos de infecção comuns incluem:

  • Sites de phishing
    Os hackers podem criar sites falsos que se assemelham muito a páginas oficiais de software ou serviços. Eles geralmente aparecem em resultados de pesquisa ou anúncios e levam você a baixar instaladores maliciosos.

  • Instaladores de software adulterados
    Alguns aplicativos são modificados para incluir malwares ocultos, como keyloggers ou ferramentas de acesso remoto. Geralmente são distribuídos por meio de plataformas não oficiais, como sites de torrent, fóruns públicos ou redes sociais.

  • E-mails de phishing e anexos
    E-mails se fazendo passar por contas legítimas, avisos de entrega ou atualizações de empresas podem conter links ou anexos perigosos projetados para implantar um malware. Os tipos de arquivos perigosos incluem .exe, .zip, .docm, e .xlsm.

  • Software "crakeado" e downloads ilegais
    Ativadores de software gratuitos e não autorizados (cracks), cheats de jogos ou mídias pirateadas geralmente contêm trojans integrados. São amplamente divulgados em plataformas de compartilhamento de arquivos e representam riscos de segurança significativos para seu dispositivo.

  • Sites maliciosos e pop-ups
    Apenas por visitar um site comprometido ou clicar em um anúncio pop-up malicioso pode disparar o download automático de um malware. Isso é conhecido como um download drive-by.

  • Armadilhas em redes sociais
    Os hackers podem se passar por marcas ou contatos legítimos e distribuir links maliciosos por meio de postagens públicas, comentários ou grupos de discussão.

  • Atualizações de sistema ou de drivers falsos
    Os pop-ups que imitam solicitações de atualização do sistema ou instalações de driver (por exemplo, drivers de GPU) podem induzir os usuários a instalar um malware disfarçado de software legítimo.

Quais são os sinais de alerta de uma infecção por cavalo de Troia ou invasão da conta?

Se o seu dispositivo estiver infectado por um cavalo de Troia, você pode perceber:

  • Desempenho mais lento, falhas no sistema ou pop-ups inesperados.

  • Aplicativos ou programas desconhecidos instalados.

  • Atividade de rede alta, mesmo quando o dispositivo está ocioso.

  • A proteção do antivírus foi desativada sem que você fizesse nada.

  • Reinicializações aleatórias ou outra atividade suspeita.

Se sua conta estiver sendo invadida, os sinais incluem:

  • Logins de dispositivos ou locais desconhecidos.

  • Ser impedido de acessar a sua própria conta.

  • Alterações no seu e-mail ou número de telefone vinculados para recuperação de conta.

  • Receber e-mails de restauração de senha que você não solicitou.

  • Mensagens estranhas enviadas ou atividades suspeitas

  • Novo acesso de terceiros ou senhas de aplicativo que você não autorizou.

  • Autenticação multifator ou de dois fatores (MFA/2FA) desativada inesperadamente.

  • Aplicativos ou navegadores em execução fecham repentinamente sem motivo aparente.

Permaneça alerta. Esses sinais geralmente aparecem de forma discreta – mas reconhecê-los o quanto antes pode ajudar a impedir uma tomada total da conta.

O que acontecerá se o seu dispositivo for infectado?

Depois que seu dispositivo for infectado, o Trojan poderá fazer muito mais de apenas deixá-lo lento. A maioria dos malwares modernos pode:

  • Roubar suas credenciais de login
    Eles podem roubar nomes de usuários e senhas salvos em seu navegador, e-mail, aplicativos de redes sociais e até mesmo carteiras de cripto.

  • Monitorar sua área de transferência
    Qualquer coisa que você copiar, como endereços de carteira, senha ou códigos de verificação, poderão ser capturados e enviados para os hackers.

  • Capturar o que foi digitado
    Eles podem capturar o que você digita, incluindo detalhes de login e outras informações confidenciais.

  • Fazer capturas de tela ou gravar sua tela
    Alguns Trojans podem espionar suas atividades em tempo real capturando sua tela sem seu conhecimento.

  • Escanear e fazer upload de seus arquivos
    Documentos pessoais, documentos de identidade, PDFs e backups de carteira podem ser acessados silenciosamente e enviados para servidores remotos.

  • Controlar remotamente seu dispositivo
    Os hackers podem operar seu computador como se estivessem sentados à frente dele, sem seu conhecimento.

  • Desabilitar seu software de antivirus
    Para evitar a detecção, alguns malwares desativam suas ferramentas de segurança ou bloqueiam as atualizações de software.

  • Exibir pop-ups falsos
    Você pode ver solicitações convincentes solicitando códigos de autenticação de dois fatores ou outros dados confidenciais.

Como o cavalo de Troia assume o controle da conta da OKX?

Se sua Conta da OKX estiver conectada a partir de um dispositivo infectado, ou se você acessar seu e-mail, SMS ou Google Authenticator a partir desse dispositivo, o Trojan poderá capturar suas credenciais de entrada e códigos de verificação.

Isso inclui os códigos necessários para autorizar ações como alterações de configuração de segurança ou saque. Com essas informações, o hacker pode realizar atividades não autorizadas em seu nome.

Se você usar chaves de acesso ou autenticação de dois fatores (2FA) que são sincronizados entre dispositivos, elas também podem ser roubadas, permitindo que o hacker ganhe o controle total da sua conta.

O que devo fazer se suspeitar que minha conta foi comprometida?

Se você detectar atividades suspeitas no seu dispositivo ou na sua conta, aja rapidamente:

  1. Desconecte-se da internet, desligue o Wi-Fi ou o dispositivo e o roteador

    • Caso ainda tenha acesso à sua conta da OKX,

      a conta antes de se desconectar.

    • Se você receber códigos de senha de uso único (OTP) via SMS, não os insira no dispositivo.

  2. Use um dispositivo seguro para alterar as senhas de todas as contas importantes

  3. Entre em contato com nosso suporte para proteger sua conta.

  4. Inicie a investigação e a recuperação com um dispositivo seguro e uma rede confiável

Siga estas etapas:

  • Execute uma verificação antivírus completa em todos os dispositivos. Remova aplicativos ou softwares desconhecidos.

  • Verifique as opções de recuperação (e-mail, telefone, autenticação de dois fatores) nas contas importantes para garantir que elas permaneçam sob seu controle.

Observação: se você perder o acesso ao seu e-mail ou dispositivo de recuperação, prepare os documentos de verificação de identidade e entre em contato com o suporte imediatamente.

Como faço para evitar uma invasão de cavalo de Troia?

Segurança da conta

  • Habilite a autenticação multifator ou de dois fatores (MFA/2FA) para todas as contas essenciais, principalmente e-mail, aplicativos de autenticação e chaves de acesso armazenadas na nuvem.

  • Revise regularmente o histórico de login, os dispositivos conectados e o acesso de terceiros para todas as contas importantes.

  • Use uma senha forte e exclusiva para cada conta. Nunca reutilize sua senha de e-mail em outro lugar.

  • Desative a sincronização de SMS entre dispositivos para evitar a interceptação de senha de uso único (OTP).

  • Contas separadas: use endereços de email diferentes para suas contas de autenticação e chave de acesso.

  • Dispositivos separados: quando possível, mantenha seus aplicativos de autenticação e chave de acesso em outro dispositivo seguro.

Segurança do dispositivo

  • Evite fazer jailbreak ou rooting nos seus dispositivos.

  • Proteja os dispositivos com PINs fortes, biometria ou bloqueios de segurança.

  • Evite visitar sites não confiáveis ou instalar software desconhecido.

  • Use dispositivos e software apenas de fontes confiáveis.

Observação: se suas contas de e-mail, autenticação e chave de acesso compartilham o mesmo login, um hacker pode comprometê-las todas de uma vez. Use contas separadas sempre que possível para serviços importantes.
Manter-se alerta é sua primeira linha de defesa. Ao ficar de olho nas atividades suspeitas e manter boas práticas de segurança, você pode reduzir consideravelmente o risco de ataques de cavalo de Troia e invasões da conta.

Caso tenha alguma dúvida ou precise de ajuda, entre em contato com o suporte da OKX.