Softwares Maliciosos (Malware) e Vírus Digitais:
Malware é uma contracção de duas palavras de
origem Inglesa
“malicious software”, e identifica qualquer
software/programa
desenvolvido com o propósito de infiltrar-se
de forma ilícita e causar
danos ou roubo de informações (confidenciais
ou não) a um
computador, sistema ou redes de computadores.
Ele pode aparecer na forma de código
executável, scripts de
conteúdo ativo, e outros softwares.
Classificação
de Software Malicioso:
Os dois tipos mais comuns de Malware são os Vírus e os
Vermes
(worms). Ambos têm em comum a capacidade de se
autoreplicarem,
ou seja, podem divulgar cópias para outros
computadores
ou sistemas.
Vírus
Na sua origem os vírus residiam em arquivos executáveis e
sectores
de boot de disquetes, posteriormente contaminaram
documentos
com macros e scripts e actualmente estão embutidos em
anexos de
e-mails, que dependem da curiosidade do usuário para
serem
activados.
No caso dos arquivos executáveis, o vírus é caracterizado
por uma
porção de código acrescido ao código original que é
executado
junto com o aplicativo.
Alguns tipos de
Vírus:
Vírus de Programa (File Infecting Viruses);
Vírus de macro;
Vírus de Boot (Master Boot Record / Boot
Sector Viruses);
Vírus Multipartite.
Vermes (Worms):
Os vermes digitais são semelhantes aos vírus, mas não
dependem de
hospedeiros para replicarem-se.
Eles modificam a operação do sistema operacional do
computador,
para serem inicializados como parte do processo de boot.
Para
replicarem-se, os vermes exploram vulnerabilidades do
sistema alvo
ou usam algum tipo de engenharia social para convencerem
as
vítimas a accionar a sua execução;
Exemplo:
Os vermes digitais são semelhantes aos vírus, mas não
dependem de
hospedeiros para replicarem-se.
Eles modificam a operação do sistema operacional do
computador,
para serem inicializados como parte do processo de boot.
Para
replicarem-se, os vermes exploram vulnerabilidades do
sistema alvo
ou usam algum tipo de engenharia social para convencerem
as
vítimas a accionar a sua execução.
Cavalo de Troia(Trojan Horse)
UpmrogCraamvaalolegdíteimTor.oia é um programa malicioso
que se disfarça de
Caanveaxlaodsosdea Trroogiaranmãaos úseteisre. plicam
automaticamente e são espalhados
Tipo de Troia:
·
Tirtoejsa/ Downloader: instala outros códigos maliciosos obtidos
de web;
·
Trojan Dropper: instala códigos maliciosos em obtidos no
próprio código.
·
TnrfoejcatnaBoa ckdoor: possibilita acesso remoto do atacante ao
computador instalado;
·
Teroan DoS:instalaferramentas de negação de serviço e as utilizam para realizar
ataques.
Trojan Destrutivo: altera e apaga arquivos e diretórios, pode
formatar
o disco e deixar o computador inoperável.
Trojan Clicker: redireciona a navegação do usuário para
paginas
especificas com o objetivo de aumentar acessos em sites
ou
apresentar propagandas.
Trojan Proxy: instala um servidor proxy deixando o
computador
disponível para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware para o roubo de
informações.
Trojan Banker: similar ao trojan spy, mas seu roubo de
dados só é
ativado quando detecta um acesso a um site de banco ou similar.
Exemplo:
Spyware:
São softwares que colectam e enviam informações (padrões
de
navegação nos casos mais benignos ou número de cartão de crédito
nos casos mais malignos) sobre os usuários ou, mais
precisamente,
sobre a atividade do computador, normalmente sem
notificação
explícita ao usuário.
A propagação dos Spywares é semelhante a dos Cavalos deTróia.
Exemplo:
Backdoor:
Um Backdoor é um software que permite o acesso a um
computador
evitando os procedimentos normais de autenticação.
Existem dois grupos de Backdoors.
Os primeiros são inseridos manualmente no código de um
software
hospedeiro e são divulgados na medida em que o programa é
instalado.
Os segundos têm um comportamento semelhante aos vermes,
integram o processo de inicialização do equipamento e se
espalham
transportados pelas pragas virtuais.
Exemplo:
Exploits:
São códigos que visam explorar uma vulnerabilidade
conhecida.
Exploits não são necessariamente maliciosos, muitos são
projectados
por pesquisadores de segurança para comprovar que a
vulnerabilidade existe, entretanto, eles são um
componente comum
em
programas maliciosos.
Rootkit:
São programas inseridos depois de um atacante conseguir
controlar
o computador. Incluem frequentemente funções para ocultar
indícios,
excluindo registos de Log e disfarçando os procedimentos
usados no
ataque.
Rootkits podem incluir Backdoors, que permitem ao
atacante voltar
quando julgar conveniente, ou Exploits, servindo como
apoio para
atacar
outros sistemas.
Exemplo:
Rootkits competentes são difíceis de identificar porque
eles actuam
no nível de Kernel para ocultar a sua presença.
Existe um consenso na comunidade de segurança de que se
um
sistema foi comprometido por um Rootkit, o mais sensato a
fazer é
reformatar todo o ambiente e reinstalar o sistema, porque
é
virtualmente impossível ter certeza que todos os seus
componentes
foram removidos.
Keylogger:
Software que regista toda a actividade do teclado em um
arquivo,
que pode ser enviado para um provável atacante.
Alguns Keyloggers são espertos o suficiente para registar
apenas as
informações digitadas quando o usuário conecta com um
site
seguro. Por identificar as teclas que estão sendo
digitadas, o
Keylogger pode capturar números de contas, senhas e
outras
informações, antes delas serem processadas
(criptografadas) por
dispositivos
de segurança.
Exemplo:
Adware
Normalmente mostra banners aleatoriamente e monitora o
seu uso
da Internet, podendo roubar informações relativas à
navegação
(sites visitados). Em alguns casos gera a abertura
indiscriminada de
janelas popup, muda página principal do navegador, forçar
a
abertura de páginas específicas.
Exemplo:
Hijackers
São programas ou scripts que "sequestram"
navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o
hijacker
altera a página inicial do browser e impede o usuário de
mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala
barras de
ferramentas no navegador e podem impedir acesso a
determinados
sites (como sites de software antivírus, por exemplo).
Exemplo:
Forma de contaminação
Actualmente, a principal forma de propagação e
contaminação de
vírus são:
O E-mail;
Dispositivos de armazenamento externos;
Partilha de recursos na rede;
Sites de origem duvidosa (na Internet);
Alguns downloads na Internet, etc.
Sintomas ou Efeitos de ataques de
Malware
Janelas do navegador abrirem sozinhas (popup’s);
Sites desconhecidos aparecem quando se quer fazer uma
busca;
Exemplo:
Sintomas ou Efeitos de ataques de Malware:
·
O navegador tem uma
nova página inicial sem que se tenha
configurado para isso;
·
Programas
anti-spywares deixam de funcionar (ao serem abertos,
fecham-se automaticamente);
·
O acesso à Internet
torna-se lento sem motivo;
·
O Windows está mais
lento do que de costume;
·
Há um tráfego adicional na sua rede sem motivo.
Forma de
prevenção:
Os médicos não se cansam de insistir que a prevenção é o
melhor
remédio contra a maioria das doenças.
Isto é também verdade quando o assunto são os vírus de
computador. Mas, até hoje, a prevenção no campo da
informática
tem se restringido a cuidados que devem ser tomados pelos
utilizadores,
tais como:
·
Manter seu Sistema Operacional sempre actualizado
(Service Pack);
·
Actualizar os principais programas de acesso a Internet
(navegadores, clientes
de e-mails);
·
Prefira um programa antivírus que verifique
automaticamente as
mensagens recebidas em
seu cliente de e-mail;
·
Instale um bom programa antivírus e o mantenha
sempreactualizado;
·
No caso do Windows,
nunca abra arquivos anexos em e-mails com
extensões .exe, .bat,
.scr, .com, .pif, etc, sem antes certificar-se de
sua origem.
·
Nunca execute um programa recebido como anexo numa
mensagem sem que
você conheça a
proveniência. Não se esqueça de que os vírus do tipo worm se
auto enviam a partir
de computadores contaminados de pessoas conhecidas.
·
Nunca copie para o PC, arquivos de dispositivos externos
sem que tenhaverificado o conteúdo com um antivírus. A mesma cautela deve ser
tomada,
principalmente, com os
programas baixados (download) da Internet;
·
Mantenha cópias de
segurança (backup) dos seus arquivos mais importantes.
Características
dos Vírus:
Para tentar impedir a detecção pelos antivírus algumas
capacidades
foram dadas a qualquer um dos tipos de vírus acima.
Assim, cada um
destes tipos de vírus podem ter outras características,
podendo ser:
·
Polimorfismo: O código do vírus se altera
constantemente, está
sempre em mutação, portanto, o vírus muda ao criar cópias
dele mesmo tão poderosas quanto o seu original;
·
Invisibilidade:
Também chamado Stealth, onde o código do
vírus é
removido da memória
temporariamente para escapar da ação do antivírus;
·
Encriptação: O
código do vírus é encriptado, tornando bastante
difícil a acção do antivírus.
0 Comentários