A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

O que é malware?

Dom

26

Nov

2006


21:46

(20 votos, média 4.75 de 5) 


Malware vem de malicious software (software pernicioso), expressão usada para denominar genericamente qualquer tipo de software que detone seu sistema operacional, delete seus arquivos, invada a sua privacidade e outras gracinhas mais. Resolvi chamar estas pragas de sacanaware porque só consigo achar uma razão para tudo isto: os autores destes softwares só estão afim de sacanear!

A esta altura do campeonato, o sacanaware pode ser classificado em inúmeros grupos e subgrupos. Os mais conhecidos e, consequentemente, os mais disseminados, são os seguintes:

Vírus

O vírus foi o primeiro sacanaware de que se teve notícia. Vírus são programas ou parte de programas de computador. Receberam este nome porque se propagam infectando, isto é, ao serem executados eles inserem cópias de si mesmo e se tornam parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Computadores, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção.

Normalmente o vírus sequestra a máquina infectada e tem controle total sobre o computador. Pode fazer de tudo, desde mostrar uma mensagem do tipo "feliz aniversário" até alterar ou destruir programas e arquivos.

atencao Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras. As mais comuns são:

  • abrir arquivos infectados anexados a e-mails
  • abrir arquivos infectados do Word, Excel, etc (êta Microsoft)
  • abrir arquivos infectados armazenados em outros computadores, através do compartilhamento de recursos
  • instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc (cuidado com o pessoal de faculdades, geralmente está tudo bichado!)
  • ter alguma mídia removível (disquetes, CDs, etc) infectada conectada ou inserida no computador, quando ele é ligado.

Outra característica dos vírus é que podem ficar ocultos e inativos durante certos períodos, entrando em atividade apenas em datas específicas.

Vírus propagado por email

Um vírus propagado por e-mail (e-mail borne virus, que apelidei de filhote de email) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de email armazenadas no computador do usuário.

É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de emails precisa estar configurado para auto-executar arquivos anexados.

Vírus de macro

Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Por exemplo, em alguns editor de textos podemos definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.

Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Vírus de celular

Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service). A infecção se dá da seguinte forma:

  1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.
  2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.
  3. O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.

Os vírus de celular são diferentes dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria e tentar se propagar para outros telefones.

Cavalos de Tróia

Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".

Na informática, um cavalo de tróia (trojan horse ou simplesmente trojan) é um programa que é recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

  • instalação de keyloggers ou screenloggers
  • furto de senhas e outras informações sensíveis, como números de cartões de crédito
  • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador
  • alteração ou destruição de arquivos

Um cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

atencao Normalmente um cavalo de tróia é um único arquivo que precisa ser executado.

atencao Podem existir casos onde um cavalo de tróia contenha um vírus ou worm.

Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas leitores de emails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.

Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, etc. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.


Adware e Spyware

Adware é software de propaganda e spyware é software espião, mas seja lá o nome que recebem, não deixam de ser sacanaware.

Adware (Advertising software ou software de propaganda) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado num computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

Spyware (software espião), por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, o que possibilita direcionar as propagandas que serão apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Alguns exemplos do que os spywares podem fazer:

  • monitorar os endereços (URLs) acessados durante a navegação do usuário na Internet
  • alterar a página inicial apresentada no navegador (browser) do usuário
  • varredura dos arquivos armazenados no disco rígido do computador
  • monitorar e capturar informações inseridas em outros programas, como IRC ou processadores de texto
  • instalar outros programas spyware
  • monitorar as teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse
  • capturar senhas bancárias e números de cartões de crédito
  • capturar outras senhas usadas em sites de comércio eletrônico.

Pior do que isto é que estes programas, na maioria das vezes, comprometem a privacidade do usuário e a segurança do computador enviando informações privilegiadas para terceiros.

Backdoors

Backdoors são programas que funcionam como portas dos fundos. Receberam esta denominação porque são deixados por invasores para servirem de porta de entrada para futuras invasões.

Os programas backdoor geralmente substituem serviços que existem no sistema e costumam adicionar recursos que permitem acessos remotos (através da Internet). Eles podem ser instalados durante uma invasão, por programadores mal intencionados, por cavalos de tróia. Mas nem sempre a culpa é dos "bandidos", alguns "mocinhos" podem fazer besteira e deixar uma backdoor dando sopa caso instalem programas de administração remota e não os configurem adequadamente.

Para mal dos pecados, os backdoors podem ser incluídos em máquinas com praticamente qualquer sistema operacional - seja Windows (95/98, ME, NT, 2000, XP), Unix (Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, etc.

Keyloggers

Um keylogger é um programa capaz de capturar as teclas digitadas pelo usuário e armazenar estas informações num arquivo no computador da vítima ou enviá-las para terceiros. Já pensou o que significa suas senhas bancárias, números de cartão de crédito, textos de emails, etc, voando pela Internet e sendo entregues na caixa postal de um ilustre desconhecido que, com certeza, não está cheio de boas intenções? É de assustar!

Como os keyloggers sequestram teclas digitadas, o pessoal dos bancos resolveu criar os teclados virtuais acionados com cliques de mouse. O pessoal do mal respondeu logo em seguida com um tipo mais sofisticado de keylogger, conhecido como screenlogger. Quando o mouse é clicado, os screenloggers armazenam a posição do cursor e a tela apresentada no monitor ou armazenam a região que circunda a posição onde o mouse é clicado. Com estas informações um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário.

Worms

Os worms, ou vermes, são programas capazes de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Eles são diferentes dos vírus porque não embutem cópias de si mesmo em outros programas ou arquivos - nem por isto são mais bonzinhos do que os vírus.

Um worm não precisa ser executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms não infectam arquivos ou formatam o disco rígido, eles se auto-enviam aos milhões causando congestionamento nas redes, consumindo muitos recursos das máquinas e entupindo os discos rígidos com cópias.

Apesar do monte de caca que produzem, os vermes são muito difíceis de serem detectados porque parecem programas normais executando tarefas normais. E como nem todo anti-vírus tem a capacidade de fazer um bom exame de fezes :blush:, só mesmo os worms mais manjados costumam ser detectados e eliminados.

Bots e Botnets

Bot é a abreviação de robot, um robô. Os bots são um tipo especial de worm. Têm as mesmas características que os wormas e, adicionalmente, possuem mecanismos de comunicação que permitem seu controle remoto.

O bot normalmente se conecta a um servidor de IRC (Internet Relay Chat) e entra em determinado canal (sala) onde ele aguarda instruções do invasor. O invasor entra no mesmo canal e envia mensagens compostas por seqüências especiais de caracteres que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot. As ordens mais comuns recebidas por bots são para desferir ataques na Internet, executar ataques de negação de serviço, furtar dados do computador onde está sendo executado (ai meu número de cartão de crédito!), enviar e-mails de phishing ou enviar spam.

Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.

Fonte

Cartilha de Segurança para Internet 3.1

Вадим Логофет Sberbankзаказать интернетникас сайт харьков центр духовныйvsemsmart никас официальный сайт менюалександр лобановский

Informações adicionais