O que é malware?
Dom 26 Nov 2006 21:46 |
- Detalhes
- Categoria: QuéQuéIsso?
- Atualização: Sexta, 17 Abril 2009 21:10
- Autor: vovó Vicki
- Acessos: 22047
Malware vem de malicious software (software pernicioso), expressão usada para denominar genericamente qualquer tipo de software que detone seu sistema operacional, delete seus arquivos, invada a sua privacidade e outras gracinhas mais. Resolvi chamar estas pragas de sacanaware porque só consigo achar uma razão para tudo isto: os autores destes softwares só estão afim de sacanear!
A esta altura do campeonato, o sacanaware pode ser classificado em inúmeros grupos e subgrupos. Os mais conhecidos e, consequentemente, os mais disseminados, são os seguintes:
Vírus
O vírus foi o primeiro sacanaware de que se teve notícia. Vírus são programas ou parte de programas de computador. Receberam este nome porque se propagam infectando, isto é, ao serem executados eles inserem cópias de si mesmo e se tornam parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Computadores, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção.
Normalmente o vírus sequestra a máquina infectada e tem controle total sobre o computador. Pode fazer de tudo, desde mostrar uma mensagem do tipo "feliz aniversário" até alterar ou destruir programas e arquivos.
Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras. As mais comuns são:
- abrir arquivos infectados anexados a e-mails
- abrir arquivos infectados do Word, Excel, etc (êta Microsoft)
- abrir arquivos infectados armazenados em outros computadores, através do compartilhamento de recursos
- instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc (cuidado com o pessoal de faculdades, geralmente está tudo bichado!)
- ter alguma mídia removível (disquetes, CDs, etc) infectada conectada ou inserida no computador, quando ele é ligado.
Outra característica dos vírus é que podem ficar ocultos e inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Vírus propagado por email
Um vírus propagado por e-mail (e-mail borne virus, que apelidei de filhote de email) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de email armazenadas no computador do usuário.
É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de emails precisa estar configurado para auto-executar arquivos anexados.
Vírus de macro
Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Por exemplo, em alguns editor de textos podemos definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.
Vírus de celular
Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service). A infecção se dá da seguinte forma:
- O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.
- O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.
- O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.
Os vírus de celular são diferentes dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode realizar diversas atividades: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria e tentar se propagar para outros telefones.
Cavalos de Tróia
Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".
Na informática, um cavalo de tróia (trojan horse ou simplesmente trojan) é um programa que é recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
- instalação de keyloggers ou screenloggers
- furto de senhas e outras informações sensíveis, como números de cartões de crédito
- inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador
- alteração ou destruição de arquivos
Um cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia é um único arquivo que precisa ser executado.
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm.
Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas leitores de emails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.
Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, etc. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
- Anterior
- Próximo >>