Softwares Maliciosos (Malware) e Vírus Digitais

Softwares Maliciosos (Malware) e Vírus Digitais:

Malware é uma contracção de duas palavras de origem Inglesa

malicious software, e identifica qualquer software/programa

desenvolvido com o propósito de infiltrar-se de forma ilícita e causar

danos ou roubo de informações (confidenciais ou não) a um

computador, sistema ou redes de computadores.

Ele pode aparecer na forma de código executável, scripts de

conteúdo ativo, e outros softwares.

Classificação de Software Malicioso:

 

Software Malicioso


Os dois tipos mais comuns de Malware são os Vírus e os Vermes

(worms). Ambos têm em comum a capacidade de se autoreplicarem,

ou seja, podem divulgar cópias para outros

computadores ou sistemas.




Vírus

Na sua origem os vírus residiam em arquivos executáveis e sectores

de boot de disquetes, posteriormente contaminaram documentos

com macros e scripts e actualmente estão embutidos em anexos de

e-mails, que dependem da curiosidade do usuário para serem

activados.

No caso dos arquivos executáveis, o vírus é caracterizado por uma

porção de código acrescido ao código original que é executado

junto com o aplicativo.

Alguns tipos de Vírus:

Vírus de Programa (File Infecting Viruses);

Vírus de macro;

Vírus de Boot (Master Boot Record / Boot Sector Viruses);

Vírus Multipartite.

Vermes (Worms):

Os vermes digitais são semelhantes aos vírus, mas não dependem de

hospedeiros para replicarem-se.

Eles modificam a operação do sistema operacional do computador,

para serem inicializados como parte do processo de boot. Para

replicarem-se, os vermes exploram vulnerabilidades do sistema alvo

ou usam algum tipo de engenharia social para convencerem as

vítimas a accionar a sua execução;

Exemplo:


Os vermes digitais são semelhantes aos vírus, mas não dependem de

hospedeiros para replicarem-se.

Eles modificam a operação do sistema operacional do computador,

para serem inicializados como parte do processo de boot. Para

replicarem-se, os vermes exploram vulnerabilidades do sistema alvo

ou usam algum tipo de engenharia social para convencerem as

vítimas a accionar a sua execução.

Cavalo de Troia(Trojan Horse)

UpmrogCraamvaalolegdíteimTor.oia é um programa malicioso que se disfarça de

Caanveaxlaodsosdea Trroogiaranmãaos úseteisre. plicam automaticamente e são espalhados

Tipo de Troia:

·         Tirtoejsa/ Downloader: instala outros códigos maliciosos obtidos de web;

·         Trojan Dropper: instala códigos maliciosos em obtidos no próprio código.

·         TnrfoejcatnaBoa ckdoor: possibilita acesso remoto do atacante ao computador instalado;

·         Teroan DoS:instalaferramentas de negação de serviço e as utilizam para realizar ataques.

Trojan Destrutivo: altera e apaga arquivos e diretórios, pode formatar

o disco e deixar o computador inoperável.

Trojan Clicker: redireciona a navegação do usuário para paginas

especificas com o objetivo de aumentar acessos em sites ou

apresentar propagandas.

Trojan Proxy: instala um servidor proxy deixando o computador

disponível para navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware para o roubo de informações.

Trojan Banker: similar ao trojan spy, mas seu roubo de dados só é

ativado quando detecta um acesso a um site de banco ou similar.

Exemplo:


Spyware:

São softwares que colectam e enviam informações (padrões de

navegação nos casos mais benignos ou número de cartão de crédito

nos casos mais malignos) sobre os usuários ou, mais precisamente,

sobre a atividade do computador, normalmente sem notificação

explícita ao usuário.

A propagação dos Spywares é semelhante a dos Cavalos deTróia.

Exemplo:


Backdoor:

Um Backdoor é um software que permite o acesso a um computador

evitando os procedimentos normais de autenticação.

Existem dois grupos de Backdoors.

Os primeiros são inseridos manualmente no código de um software

hospedeiro e são divulgados na medida em que o programa é

instalado.

Os segundos têm um comportamento semelhante aos vermes,

integram o processo de inicialização do equipamento e se espalham

transportados pelas pragas virtuais.

Exemplo:


Exploits:

São códigos que visam explorar uma vulnerabilidade conhecida.

Exploits não são necessariamente maliciosos, muitos são projectados

por pesquisadores de segurança para comprovar que a

vulnerabilidade existe, entretanto, eles são um componente comum

em programas maliciosos.


Rootkit:

São programas inseridos depois de um atacante conseguir controlar

o computador. Incluem frequentemente funções para ocultar indícios,

excluindo registos de Log e disfarçando os procedimentos usados no

ataque.

Rootkits podem incluir Backdoors, que permitem ao atacante voltar

quando julgar conveniente, ou Exploits, servindo como apoio para

atacar outros sistemas.

Exemplo:


Rootkits competentes são difíceis de identificar porque eles actuam

no nível de Kernel para ocultar a sua presença.

Existe um consenso na comunidade de segurança de que se um

sistema foi comprometido por um Rootkit, o mais sensato a fazer é

reformatar todo o ambiente e reinstalar o sistema, porque é

virtualmente impossível ter certeza que todos os seus componentes

foram removidos.

Keylogger:

Software que regista toda a actividade do teclado em um arquivo,

que pode ser enviado para um provável atacante.

Alguns Keyloggers são espertos o suficiente para registar apenas as

informações digitadas quando o usuário conecta com um site

seguro. Por identificar as teclas que estão sendo digitadas, o

Keylogger pode capturar números de contas, senhas e outras

informações, antes delas serem processadas (criptografadas) por

dispositivos de segurança.

Exemplo:


Adware

Normalmente mostra banners aleatoriamente e monitora o seu uso

da Internet, podendo roubar informações relativas à navegação

(sites visitados). Em alguns casos gera a abertura indiscriminada de

janelas popup, muda página principal do navegador, forçar a

abertura de páginas específicas.

Exemplo:


 

Hijackers

São programas ou scripts que "sequestram" navegadores de Internet,

principalmente o Internet Explorer. Quando isso ocorre, o hijacker

altera a página inicial do browser e impede o usuário de mudá-la,

exibe propagandas em pop-ups ou janelas novas, instala barras de

ferramentas no navegador e podem impedir acesso a determinados

sites (como sites de software antivírus, por exemplo).

Exemplo:


Forma de contaminação

Actualmente, a principal forma de propagação e contaminação de

vírus são:

O E-mail;

Dispositivos de armazenamento externos;

Partilha de recursos na rede;

Sites de origem duvidosa (na Internet);

Alguns downloads na Internet, etc.

Sintomas ou Efeitos de ataques de Malware

Janelas do navegador abrirem sozinhas (popup’s);

Sites desconhecidos aparecem quando se quer fazer uma busca;

Exemplo:


Sintomas ou Efeitos de ataques de Malware:

·         O navegador tem uma nova página inicial sem que se tenha

configurado para isso;

·         Programas anti-spywares deixam de funcionar (ao serem abertos,

fecham-se automaticamente);

·         O acesso à Internet torna-se lento sem motivo;

·         O Windows está mais lento do que de costume;

·         Há um tráfego adicional na sua rede sem motivo.

Forma de prevenção:

Os médicos não se cansam de insistir que a prevenção é o melhor

remédio contra a maioria das doenças.

Isto é também verdade quando o assunto são os vírus de

computador. Mas, até hoje, a prevenção no campo da informática

tem se restringido a cuidados que devem ser tomados pelos

utilizadores, tais como:

·         Manter seu Sistema Operacional sempre actualizado (Service Pack);

·         Actualizar os principais programas de acesso a Internet

(navegadores, clientes de e-mails);

·         Prefira um programa antivírus que verifique automaticamente as

mensagens recebidas em seu cliente de e-mail;

·         Instale um bom programa antivírus e o mantenha sempreactualizado;

·         No caso do Windows, nunca abra arquivos anexos em e-mails com

extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de

sua origem.

·         Nunca execute um programa recebido como anexo numa mensagem sem que

você conheça a proveniência. Não se esqueça de que os vírus do tipo worm se

auto enviam a partir de computadores contaminados de pessoas conhecidas.

·         Nunca copie para o PC, arquivos de dispositivos externos sem que tenhaverificado o conteúdo com um antivírus. A mesma cautela deve ser tomada,

principalmente, com os programas baixados (download) da Internet;

·         Mantenha cópias de segurança (backup) dos seus arquivos mais importantes.


Características dos Vírus:

Para tentar impedir a detecção pelos antivírus algumas capacidades

foram dadas a qualquer um dos tipos de vírus acima. Assim, cada um

destes tipos de vírus podem ter outras características, podendo ser:

 

·         Polimorfismo: O código do vírus se altera constantemente, está

sempre em mutação, portanto, o vírus muda ao criar cópias dele mesmo tão poderosas quanto o seu original;

 

·         Invisibilidade: Também chamado Stealth, onde o código do vírus é

removido da memória temporariamente para escapar da ação do antivírus;

 

·         Encriptação: O código do vírus é encriptado, tornando bastante

difícil a acção do antivírus.

Postar um comentário

0 Comentários