Este projeto foi desenvolvido para o bootcamp de Cybersecurity da DIO com o intuito de demonstrar, em ambiente 100% controlado e educacional, o funcionamento de um Trojan (Cavalo de Troia). A simulação utiliza uma ferramenta útil real (extensão de filtragem para o Facebook Marketplace) como "isca" para a execução de scripts de captura e exfiltração de dados em Python.
Uma extensão funcional de navegador (content.js, manifest.json) projetada para:
- Filtrar anúncios por nome de Cidade/Bairro no Marketplace.
- Remover posts patrocinados e duplicados para otimizar a navegação.
- Ordenar itens por "Mais Recentes" automaticamente.
Um script Python (Instalador_MarketplacePro.py) que atua como o motor do Trojan:
- Extração: Descompacta os arquivos da extensão na máquina da vítima.
- Persistência/Ataque: Inicia um Keylogger (via
pynput) em uma thread paralela para capturar pulsações de teclas. - C2 (Exfiltração): Envia os logs capturados para um bot do Telegram em intervalos regulares via API.
Diferente de malwares reais que buscam execução 100% silenciosa, este projeto implementa uma trava de segurança no código.
-
O Comportamento: Se o script for compilado para rodar oculto (sem console), ele gerará um erro de RuntimeError: input(): lost sys.stdin ao tentar finalizar a instalação.
-
A Intenção: Esta é uma medida deliberada para impedir que usuários leigos ou mal-intencionados distribuam o .exe de forma totalmente invisível sem entender a lógica por trás do script.
-
A Função Educacional: Para que o pesquisador veja o resultado, ele deve executar o código via terminal ou compilar permitindo a visualização do console, garantindo que o teste seja acompanhado e controlado pelo operador.
O sucesso deste malware não depende apenas de código, mas de convencer o usuário a ignorar alertas de segurança. O pretexto utilizado é a "luta contra o algoritmo do Facebook", justificando a ausência na Chrome Web Store e a necessidade de ignorar a pergunta do windows: "Você tem certeza que deseja abrir esse arquivo?" para que a "potente ferramenta" funcione sem bloqueios de anúncios.
- Python 3.x: Lógica principal, threads e exfiltração.
- JavaScript (V3 Manifest): Lógica da extensão de navegador.
- Telegram API: Canal de Comando e Controle (C2) para recebimento de dados.
- Pynput: Biblioteca para monitoramento de periféricos (Keylogging).
A execução deste projeto prova que a tecnologia sozinha não é suficiente para proteger uma infraestrutura.
- Falha da Assinatura Digital: Arquivos não assinados são alvos fáceis para o Windows Defender, mas a engenharia social pode convencer o usuário a criar exceções manuais.
- Análise Heurística: O comportamento de "hook" no teclado e conexões de rede suspeitas são gatilhos para antivírus modernos.
- Fator Humano: A principal defesa é a Conscientização. Nenhuma ferramenta técnica substitui um usuário treinado que sabe identificar pretextos suspeitos e não desativa proteções de endpoint sob pressão ou promessas de facilidades.