Tipos e Efeitos do Malware

Quais são os tipos mais comuns de malware?

Os softwares maliciosos, mais comumente conhecidos como malware, (do ingles, malicious software) são códigos maliciosos que podem ser formados por vírus, worms, cavalos de tróia (Trojans) e uma combinação de todos esses.

  • Vírus digital – é um mini código executável – que tem a capacidade de se replicar e infectar um sistema de computadores, quase sempre por uma ação do usuário. Age geralmente em arquivos de hosts através de executáveis.  Vírus são típicos em arquivos anexos de e-mails. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs e através de sistemas operacionais desatualizados, que sem correções de vulnerabilidades identificadas nos sistemas operacionais ou aplicativos, podem receber e executar o vírus inadvertidamente. O vírus de computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou mesmo se espalhar para outros computadores. Adicionalmente, um computador que tem um vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do sistema, roubar dados, como senhas e números de cartões de crédito. Na Internet há um grande comércio de vírus, principalmente aqueles para roubo de senha de banco e cartões. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do compartilhamento de arquivos em disquete, porém, com a popularização da Internet, novas formas de contaminação e de vírus surgiram, como por  e-mail, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado.
  • Worms – significa “verme” em inglês. É um subtipo de vírus. Um programa auto replicante,  sem a interferência de nenhum  outro programa ou ação do usuário – principal diferença entre o virus e o worm. Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Esta estratégia utilizada pelo worm facilita para que ele consiga se espalhar através de drives USB e até mesmo redes de computadores. Outra técnica utilizada pelos worms – e que é muito eficiente – é a distribuição de si mesmo através de e-mails, nos quais são criados anexos infectados. Estes e-mails são enviados para toda a lista de contatos da pessoa que teve o seu computador infectado – e a vítima nem sabe que isso está acontecendo.
  • Trojan (ou Trojan Worse = Cavalo de Tróia) – é um malware que realiza ações inesperadas ou não autorizadas, geralmente maliciosas. Abre um backdoor (porta dos fundos) – local por onde alguém mal-intencionado pode invadir o sistema, comprometer os sistemas e segurança, mas não se replicam. Ou seja, nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
  • Rootkits. Um conjunto de ferramenta utilizado por um hacker  para gera códigos maliciosos para controlar um sistema operacional sem o consentimento do usuário e sem serem detectados. Têm a capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que seja deletado. São eficientes para invadir um sistema sem ser pego.
  • Spyware – Spy, em inglês, significa espião. Foi como os spywares surgiram – para monitorar páginas visitadas e outros hábitos de navegação para informar aos autores e possibilitar atingir os usuários com mais eficiência em propagandas. Com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (ex: mudar a página home do seu navegador). Diferem dos cavalos de Tróia por não teremP
  • Phishing. É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para “pescar” (do inglês fish) as informações sigilosas dos usuários.
  • AdwareÉ qualquer programa executado automaticamente que exibe uma grande quantidade de anúncios (ad= anúncio, software = programa) sem a permissão do usuário. Geralmente não prejudica o computador, mas prejudicam a navegabilidade e eficiência da atividade computacional.
  • Spam – Abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.

 Como os códigos maliciosos (malware) afetam os sistemas de informação?

O malwares são capazes de coletar informações sem o seu consentimento e alterar o funcionamento normal das funções do dispositivo digital. Os efeitos do malware podem ser divididos em quatro categorias gerais.

  • Exposição de anúncios – Um Adware (Advertisement Software) pode exibir automaticamente anúncios pop-up quando um usuário está online ou offline. Uma vez que seu computador esteja infectado, alguns adware simplesmente renderizam (transformam arquivos gráficos para exposição visual) em anúncios, enquanto outros programas monitoram visitas de um usuário e podem rastrear informações. Se os anúncios pop-up frequentemente aparecem quando você não está acessando a Internet, este é provavelmente o resultado de um malware.
  • Instabilidade no computador – Se infectado por um vírus ou worm, seu computador pode se tornar instável – trava inexplicavelmente, reinicia espontaneamente, não desliga, não  reinicia  ou está experimentando outras avarias repetidas – o malware pode ser a causa de tanta agitação.
  • Perda de privacidade – Alguns malware. são projetados para criar um log de texto com base em seus traços essenciais, o que pode revelar endereços de email e senhas de contas. Esses logs de texto podem  ser usados por hackers e usados para enviar e-mail para seus contatos. Se você tem uma conta online que tenha sido comprometido, você pode ter malware que permitiu o processo em seu computador.
  • Roubo e Fraude– Infecções de spyware pode levar ao acesso de informações pessoais e detalhes de contas financeiras, que podem então ser usadas para cometer roubo de identidade e crimes fraudulentos. Você pode desconhecer que informações tenham sido divulgada até você monitorar suas contas financeiras e identificar o comportamento não autorizado.

 

Os comentários estão fechados.

Navegação pelos artigos