:::: MENU ::::
Tecnologia, Vídeos

Malwares: o que são e como agem!

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e ransomwares. Nestes vídeo e texto, você saberá um pouco sobre como agem essas verdadeiras “pragas digitais” e conhecerá as diferenças básicas entre elas.

Assista o vídeo produzido pelo CGI (Comitê Gestor da Internet no Brasil).

O vídeo apresenta diferentes pragas virtuais existentes na Internet. Assista:

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de “pragas digitais”, sendo os vírus apenas uma categoria delas.

Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa “programa malicioso”. Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.

É importante frisar que a palavra “computador” é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

São um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores – seja pela internet, seja por meio de uma rede local – de maneira automática.

Explica-se: para agir, o vírus precisa contar com o “apoio” do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que “espionam” as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são “embutidos” em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Os Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Os Hijackers são programas ou scripts que “sequestram” navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se “camuflar” no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Ransomware

O Ransomware é um tipo de malware com uma “proposta” mais ousada: uma vez ativo, a praga pode bloquear ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar estes recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.

Para convencer o usuário a desembolsar o valor exigido, a mensagem pode conter ameaças ou chantagens, dizendo, por exemplo, que dados importantes serão apagados ou que imagens particulares da pessoa serão publicadas na internet caso o pagamento não seja efetuado.

O usuário que tiver seu computador infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito. O ideal é que a pessoa utilize um software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.

Texto extraido do site Infowester

Outra fonte excelente de pesquisa você pode acessar em cartilha.cert.br

Você achou esse conteúdo relevante? Compartilhe!


Prospect Ideias

Os comentários estão fechados.