Sem categoria

Códigos Maliciosos

VirusVírus é um programa ou parte de um programa desenvolvido para alterar nocivamente softwares instalados em um dispositivo computacional. Propagam-se infectando, isto é, inserindo cópias de si mesmo em outros programas e arquivos em formato eletrônico.
Observe-se que não apenas computadores, mas qualquer dispositivo computacional pode ser infectado por vírus. A ameaça inclui, portanto, computadores domésticos, notebooks, telefones celulares, PDAs, etc.
Para que um computador seja infectado é preciso que um programa já infectado seja executado. Ações que podem desencadear uma infecção incluem:

• Executar arquivos anexados aos e-mails;
• Abrir arquivos do Word, Excel, etc;
• Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pendrives, CDs, DVDs, etc;
• Ter alguma mídia removível infectada conectada ou inserida no computador quando ele é ligado.

Existem também vírus para celular, que através das tecnologias bluetooth e MMS (Multimedia Message Service) se propagam e passam a infectarem cada vez mais celulares. Algumas formas de se evitar a infecção são:

• Manter o bluetooth do seu aparelho desabilitado e somente habilitá-lo quando for necessário;
• Não abrir arquivos enviados por terceiros, salvo quando você estiver esperando o recebimento de um arquivo específico;
• Aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;
• Caso você tenha comprado um aparelho usado, restaure as opções de fábrica.

2 – Cavalo de Tróia (Trojan)

Na terminologia da computação, um cavalo de tróia (trojan horse) é um programa que oculta o seu verdadeiro objetivo sob a camuflagem de outro programa “inofensivo” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc). Assim, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o conhecimento do usuário.

Tal como o vírus, é preciso que o cavalo de tróia seja executado para que ele se instale em um computador.
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

• Instalação de keyloggers ou screenloggers;
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
• Alteração ou destruição de arquivos.

3 – Adware e spyware

Adware (Advertising software) é um tipo de programa projetado paSpywarera apresentar propagandas, seja através de um browser ou através de algum outro programa instalado em um computador.

Spyware, por sua vez, é o termo utilizado para se referir aos programas que têm o objetivo de monitorar atividades de um computador e enviar as informações coletadas para terceiros.

Riscos dos spywares:

• Monitoramento das páginas acessadas enquanto o usuário navega na Internet;
• Alteração da página inicial apresentada no browser do usuário;
• Varredura dos arquivos armazenados no disco rígido do computador;
• Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;
• Instalação de outros programas spyware;
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse;
• Captura de senhas bancárias e números de cartões de crédito;
• Captura de outras senhas usadas em sites de comércio eletrônico.

4 – Backdoor

São programas que criam uma ou mais falhas de segurança no computador para que pessoas não autorizadas tenham acesso ao computador. Isto pode tornar o computador acessível à distância, permitindo que um invasor tenha controle sobre o computador do usuário sem que o mesmo saiba.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (geralmente através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia.
As principais formas de proteção são:

• Uso de firewalls, para prevenir contra invasão de terceiros pela rede;
• Uso de IDS, que detectam backdoors providos da Internet;
• Precaução ao instalar programas no computador, principalmente aqueles de fontes não confiáveis.

5 – Keylogger e Screenloggers

Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário.

Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações críticas, como senhas bancárias e números de cartões de crédito.
Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros.
As instituições financeiras desenvolveram os teclados virtuais (desenhados na tela, e cujas teclas devem ser “clicadas” usando-se o ponteiro do mouse) para evitar que keyloggers capturem informações de usuários. No entanto, já há mecanismos avançados para capturar informações inseridas no teclado virtual, também conhecidas como screenloggers, capazes de:

• Armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é pressionado, ou;
• Armazenar a região que circunda a posição onde o mouse é clicado.

6 – Worms

Um worm é um programa capaz de se propagar automaticamente através de redes ou através de dispositivos de entrada e saída, enviando cópias de si mesmo de computador para computador. Ao contrário do vírus, um worm não precisa de outros programas para se auto-replicar.

Além de terem a capacidade de se espalhar por uma variedade de computadores, também causam muitos problemas como:

• Excluir arquivos do sistema ou documentos importantes do usuário;
• Enviar e-mails sem o conhecimento do usuário do computador;
• Trazer embutidos outros programas que provoquem problemas no computador, ou até mesmo, deixar o computador vulnerável a outros ataques;
• Tornar a rede lenta, devido ao tráfego provocado pela replicação do worm.

São notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.

7 – Métodos de prevenção

Algumas das medidas de prevenção contra a infecção por qualquer malware em geral:

• Instalar e manter atualizado um bom programa antivírus e o banBitsco de assinaturas de vírus associado a ele;
• Desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;
• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas.
Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
• Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;
• Procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo, .zip, .gzip ou .rar.
• Utilizar um firewall pessoal que podem bloquear o recebimento de cavalos de tróia e spywares. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de trojans, spywares, backdoors, worms etc.

Anúncios

Um comentário sobre “Códigos Maliciosos

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s