Vírus, keylogger, worms, trojans e outros: conheça os diferentes tipo de malware

Por Pedro Cipoli RSS 14.03.2013 07h20 Segurança Internet Telecom Banda Larga Hacker Vírus 0

Se a internet está próxima de completar 20 anos de existência, os malwares seguem na mesma idade, causando muita dor de cabeça cabeç para um bom número de usuários e vários milhões de dólares em prejuízos para as empresas. Boa par parte te deles é propagado através de arquivos executáveis (os .exe ou .msi que baixamos da internet, que possuem um código malicioso incorporado ao programa original. Basta executar a aplicação para que o malware entre ent em ação. Alguns deles são capazes de se auto-replicar, replicar, criando cópias de si mesmos e sendo compartilhados pela internet, infectando milhares ou até milhões de computadores em poucos dias. Um bom exemplo são os worms, que não precisam da interação do usuário para in invadir vadir todos os computadores de uma rede local e, em muitos casos, todos os computadores que essa rede trocar arquivos. Trojans, por outro lado, não são capazes de se auto-replicar, replicar, mas nem por isso deixam de ser perigosos. Em uma referência ao famoso episódio episó "Cavalo de Tróia" de Ilíada (Homero), o usuário tem a impressão de que um determinado arquivo se trata de algo inofensivo, dando permissões permiss de administrador (a famosa tela que pergunta se o usuário realmente deseja executar algo), e instalando instalando-o. Em pouco uco tempo, pode ter seus dados deletados, roubados, o sistema operacional comprometido ou até mesmo o disco rígido inteiro apagado, dentre outras possíveis consequências.

combinada que une vírus. nossas chances de contaminação eram bastante baixas. mas um criminoso pode simplesmente ignorar ambos e acessar nossas máquinas através de um programa com falhas de segurança. ignorando as defesas do sistema através de uma falha não docume documentada ntada do sistema operacional. se o navegador e sistema operacional estivessem atualizados. e se tivéssemos um antivírus e algum cuidado ao acessar alguns sites na internet. assim como alguns conceitos de segurança importantes nos dias de hoje. além de modificações e camuflagem de malwares malwa já existentes através de packers. programa ou na rede onde o computador está instalado. worm. esta técnica é bastante utilizada por cybercriminosos para ganhar acesso a um sistema si e infectá-lo. . como o Java ou Flash.Há cerca de 10 anos. Por isso vemos com uma certa frequência sites de tecnologia publicarem notas sobre uma ou outra aplicação que deixa deix a máquina vulnerável. Conheça melhor o que cada uma dessas ameaças é e como funciona. trojan e outros em um só pacote bastante difícil de se detectar. Por exemplo. . podemos ter nosso sistema operacional atualizado com todos os patches de segurança devidamente atualizados e um antivírus eficiente e com base de dados também atualizada. Confira! Backdoor Traduzido do inglês como "porta dos fundos". Hoje temos que lidar com um novo conceito chamado de "ameaça combinada".

não fazendo nenhum mal para o sistema. dados pessoais e informações sigilosas. Worms Enquanto um vírus comum precisa de um programa hospedeiro para se propagar. e normalmente o valor não é baixo. se utilizadas. o invasor não devolve o controle para o usuário mesmo após o pagamento da "taxa". gravando as informações que estão contidas na memória RAM do sistema.Ladrões de informação Neste grupo entram os keyloggers e memory scrapers. Os memory scrapers são um pouco mais genéricos. podem causar inúmeros transtornos. como senhas de banco. decidindo quando enviar um e-mail com informações importantes para o invasor. em português) é um pacote completo auto-replicador. Quando um usuário tem a sua máquina infectada por um worm. Os keyloggers basicamente gravam todas as teclas digitadas pelo usuários e enviam para o criminoso sempre que tiver oportunidade. sendo projetado para tomar decisões de como quebrar as falhas de segurança de um sistema e agir de forma completamente autônoma. ou mesmo com vários programas abrindo ao mesmo tempo sem a interação do usuário. Alguns podem pensar que basta simplesmente formatar a máquina. é muito provável que os próximos caracteres serão os dados da conta e senha do cartão. em muitas vezes. o ransomware trava o computador do usuário até que ele pague um resgate para ter o controle de seus dados de volta. como lentidão no PC e na conexão com a internet. malwares desenvolvidos com o objetivo específico de roubar informações pessoais do usuário. que normalmente ficam encriptados. o worm (ou verme. Com isso. o dono do computador não possui acesso aos seus próprios arquivos. e a única solução é pagar o valor cobrado para não perder dados importantes. . por exemplo.já que em muitas máquinas estão armazenadas informações de empresas que. Por exemplo. Detectá-lo é possível somente através de modos indiretos. e por isso qualquer informação útil é facilmente identificada. O motivo? Os dados processados lá não possuem nenhum tipo de encriptação. mas os principais alvos desse tipo de ataque são pessoas que realmente necessitam preservá-los . O grande problema é que. se nos dados enviados consta o endereço do seu banco. Ransomware Malware que está se tornando bastante comum. qualquer outra que esteja conectada à rede está igualmente vunerável.

o criminoso simplesmente danifica ou mesmo inutiliza inu a máquina. fornecendo ao invasor uma interface gráfica com várias opções para comprometer o acesso do usuário.Trojans de acesso remoto Trojans (RAT . como o acesso à rede de uma empresa ou ao site de um banco. quando o usuário não faz nada de "interessante". que só fica monitorando as atividades realizadas. Quando é detectado algo interessante.Remote Access Trojans) podem ser considerados como uma evolução das backdoors. já que naquele momento não há nada que interesse ao invasor. Em muitos casos. o criminoso pode monitorar e capturar os dados descobertos. . Muitos computadores são infectados sem grandes consequências.

e às vezes a tela até mesmo mesm pisca. Programas são iniciados sem que o usuário queira.Detecção de malwares • • • • E como saber se o sistema está infectado? Bom. o computador começa a dar alguns sinais de que não está funcionando como deveria. dever então aqui vai uma lista de alguns comportamentos fora do comum que o usuário passa a experimentar: Começam a aparecer mensagens de erros completamente fora do padrão. Algumas O computador trava e passa a funcionar com uma velocidade muito abaixo do que estamos acostumados. como um problema no bloco de notas que necessita de uma reinicialização r do sistema. . umas pastas e arquivos desaparecem ou são transportados para outros locais sem a interação do usuário.

são todos fraudes. responsáveis por mais de 4 milhões de computadores infectados somente no primeiro trimestre de 2012. Abaixo. Em muitos casos são adwares. Acreditem.• • • A página inicial do seu mecanismo de busca (como o Google ou Bing) muda sem que você altere manualmente. veja a quantidade de computadores compu infectados registrados no período: . O navegador começa a apresentar comportamentos estranhos. em geral aquelas que funcionam no navegador. Falhas comuns Como dissemos acima. mas pode ser qualquer tipo de malware. O campeão é o HTML lado a lado com o Javascript. e algumas páginas se recusam a fechar. segundo um relatório de Inteligência e Segurança da Microsoft. assim como algumas Toobars são instaladas. Aparecem pop-ups s com propagandas de antivirus. um computador bem configurado com um bom antivírus ainda está suscetível a falhas de outras aplicações. Se isso a acontece contece com a sua máquina é melhor parar de utilizar o programa que causou isso e também de fazer downloads no site onde ele estava disponível.

Muitas pragas são sofisticadas o suficiente para ignorar a proteção do sistema utilizando Rootkits. mesmo sem nenhum m clique adicional. códigos que evitam acionar aci os alertas de segurança. Porém. sistema operacional da Apple. aquela janela que pergunta se o usuário realmente deseja executar aquela aplicação) bloqueia a instalação de um programa prog sem a permissão do usuário. estão relativamente mais seguros do que as versões anteriores. dando dand tempo o suficiente para propagar esses malwares. agora se tornou um grande gran alvo. como Windows Vista. . Os sistemas operacionais atuais. 7 e 8. se passando por um arquivo comum. já que o UAC (User Account Control. Em alguns casos basta visitar visit um website infectado por algum código malicioso para que ele mesmo encontre alguma falha do navegador ou plugin. um malware pode infectar milhares de máquinas sem qualquer ação por parte do usuário.Geração atual de malwares Atualmente. Mesmo o Mac OS. Os fabricantes de browsers levam semanas ou mesmo meses para corrigir essas falhas (por isso é importante utilizar sempre uma versão mais recente). antes considerado seguro por ter uma baixa participação de mercado. o que serve de prato cheio para os cibercriminosos. grande parte dos usuários costuma ignorar essa janela ou mesmo desativá desativá-la la no Painel de Controle.

br/tutorial/seguranca/Virus http://canaltech. cada clique representa um grande risco. mas com alg algumas umas precauções é possível minimizar bastante os riscos.com. é extremamente importante ter cuidado na hora de navegar na internet. assim como utilizar as versões mais recentes de todos os programas. desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. Esse é o caso dos "computadores zumbis". Matéria completa: http://canaltech. e assim ter acesso a todos os patches de segurança disponibilizados pelos fabricantes destes softwares. Nesses ambientes. em especial dos navegadores.Em muitos casos o usuário não sabe que sua máquina foi infectada pois o antivírus não relatou nenhuma ocorrência e o sistema operacional em si não dá nenhum sinal de comportamento fora do padrão. mensagens como "Fotos da festa de ontem" ou "Entre neste link e concorra a um prêmio de US$ 1 milhão" estão entre as principais causas de infec infecção ção atualmente. principalmente pelos sites "underground". .com.br/tutorial/seguranca/Virus-keylogger-worms-trojans-e-outros-Conheca-os-diferentes diferentes-tipo-demalware/#ixzz2NdMZmx5P O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY BY-NC-ND). Para detectar tais ameaças é necessário ver para onde o link está realmente encaminhando o usuário. lo. E como ficar protegido dessas ameaças? As informações acima podem deixar muitos usuários assustados. atualizar tanto o sistema operacional quanto o antivírus é o primeiro passo de qualquer computador. Naturalmente. avegadores. Além disso. Você pode reproduzi-lo. No caso dos e e-mails. mails. como compartilhamento compartilh de arquivos e pornografia. utilizando tanto processamento como banda de internet do usuário.Distributed istributed Denial of Service) ou para enviar spams para outras máquinas. utilizados por hackers em botnets para derrubar determinado serviço (são os famosos casos de DDoS .

Sign up to vote on this title
UsefulNot useful