Inicio     |     Sobre     |     GitHub     |     Games     |     Contato                        

segunda-feira, 24 de agosto de 2015

[Criptografia e Segurança] Tipos de malware


   Quem utiliza constantemente computadores e a internet já deve ter tido sua maquina infectada por um malware, palavra derivada de malicious software, esses invadem computadores desde usuários comuns até de grandes instituições (publicas ou privadas). Possuem muitas finalidades, porem todas maliciosas e prejudiciais, esse artigo apresentará de modo resumido um pouco sobre os diferentes tipos de malware, suas finalidades e como se proteger.




   Conhecidos por muitos como vírus, que na verdade é o nome de um tipo de software malicioso, o nome correto que se refere a todos esses softwares é malware.
   O malware é um tipo de código malicioso programado para executar ações maliciosas que causem dano ao computador ou/e seu usuário. Algumas das diversas formas de infeção desses códigos são:

  • Pela vulnerabilidade existente em programas;
  • Por auto-execução de mídias como CD/DVD, pendrives, SSD etc.;
  • Pelo acesso a uma página web maliciosa;
  • Clique em anúncios ou banners que direcionem a uma pagina maliciosa ou baixe um programa malicioso;
  • Por invasão direta ou inclusão de arquivos infectados por terceiros;
  • Por infecção de arquivos adquiridos por mensagem eletrônica, redes sociais, downloads e outros;

  Uma vez instalados os códigos maliciosos podem prejudicar o funcionamento da maquina, dar acesso ao individuo mal intencionado, tem acesso aos dados presentes no computador podendo fazer alterações ou até mesmo rouba-los. 

   Os motivos que levam ao desenvolvimento e propagação desses códigos podem ser a obtenção de vantagens financeiras, coleta de informações confidenciais para prejudicar ao próximo, desejo de se beneficiar de algum modo ou apenas vandalismo, aplicação de golpes, realização de ataques, disseminação de spam ou até mesmo busca de brechas em softwares seja para invasão ou correção.

   Normalmente esses códigos maliciosos são criados por hackers ou crackers, há quem diga que hackers e crackers são a mesma coisa, mas tecnicamente há diferenças. O hacker é aquele que quebra senhas, códigos e procura falhas em sistemas por prazer ou como uma forma de ajudar na melhora do sistema. Gostam de conhecer a fundo o funcionamento de sistemas sem a intenção de prejudicar ou invadir. Enquanto o cracker é o criminoso virtual, que prejudica e extorque pessoas usando seus conhecimentos, seu interesse é basicamente vandalismo e seu alto beneficio prejudicando outros.




1. Vírus
   Vírus é um programa ou parte de um programa com proposito malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para ser ativado ele depende da execução do arquivo infectado. Seus principais meios de propagação são e-mail, script (acesso a paginas que execute um script malicioso), macro (infectam arquivos que compõem o microsoft office), ou por bluetooth ou arquivos infectados em celulares.


2. Worm
   Worm é um programa capas de se propagar automaticamente infectando computadores e  redes, ele envia cópias de si mesmo, executa e explora de modo automático as vulnerabilidades nos programas e no sistema operacional. Esses se multiplicam tão rapidamente que dificultam o trabalho dos antivírus.

3. Bot e Botnet
   Bot é um programa que possui um mecanismo que possibilita controle do invasor sobre o computador infectado, assim como o worm ele é capaz de se propagar de modo automático, uma vez infectado, o invasor pode comandar o sistema ou o computador, executando ações, roubando dados ou até mesmo utilizando o computador para envio de spam. Uma maquina infectada por um bot costuma ser chamada de zumbi pelo fato de poder ser controlada remotamente sem autorização e conhecimento do dono, e também pode ser chamada de spam zombie, por ser transformada em um servidos de e-mails para envio de spam
   Botnet é uma rede ou um conjunto formado por centenas ou milhares de computadores zumbi, quanto mais computadores zumbis uma rede botnet possui mais potente ela é. O controlador da rede pode usar a mesma tanto para seus próprios ataques como para alugar para outros, e algumas das principais ações feitas utilizando redes botnet são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações em grande escala, envio de spam e camuflagem de uma identidade.


4. Spyware
   Um spyware é um software capaz de monitorar as atividades em um computador e enviar informações a terceiros, elá pode ainda se dividir em três subcategorias mostradas abaixo:
   
   4.1. Keylogger
      Captura e armazena as teclas digitadas pelo usuário no teclado do computador, usada em geral para roubo de senhas e contas.

   4.2. Screenlogger
     Similar ao keylogger, esse captura a posição do mouse, ou ao redor do mesmo, utilizado para roubas informações e senhas quando digitados em teclados virtuais.

   4.3.  Adware
     Esse se trata daquelas propagandas chatas e incomodas que aparecem em excesso nos navegadores, costumam ser maliciosas e redirecionar o usuário sem que ele saiba. 

5. Backdoor
   O backdoor cria uma porta de entrada em um computador para um invasor ou para outros tipos de malware, uma vez que a porta é aberta, a identificação do problema é difícil, e ela permanece aberta, deixando o computador exposto e permitindo o controle do mesmo a qualquer momento.

6. Trojan Horse (Cavalo de troia)
   Como o nome sugere, o trojan é mais do que aparenta, no geral costuma ser um software que executa as funções para o qual foi projetado, mas também possui funções maliciosas desconhecidas pelo usuário, há diferentes tipos de trojans, alguns deles são:

   6.1. Trojan Downloader: instala outros códigos maliciosos obtidos de sites web.
   6.2. Trojan Dropper: instala códigos maliciosos embutidos no próprio código. 
   6.3. Trojan Backdoor: possibilita acesso remoto do atacante ao computador infectado.
   6.4. Trojan DoS: instala ferramentas de negação de serviço e as utilizam para realizar ataques.
   6.5. Trojan Destrutivo: altera e apaga arquivos e diretórios, pode formatar o disco e deixar o computador inoperável.
   6.6. Trojan Clicker: redireciona a navegação do usuário para paginas especificas com o objetivo de aumentar acessos em sites ou apresentar propagandas.
   6.7. Trojan Proxy: instala um servidor proxy deixando o computador disponível para navegação anônima e para envio de spam.
   6.8. Trojan Spy: instala programas spyware para o roubo de informações.
   6.9. Trojan Banker: similar ao trojan spy, mas seu roubo de dados só é ativado quando detecta um acesso a um site de banco ou similar.

7. Rootkit
   É um conjunto de programas ou técnicas utilizadas para manter a presença de malwares ou do invasor em um determinado computador, garantindo que a presença dos mesmos não seja detectada.


   Para manter seu computador seguro, algumas das medidas a ser tomadas são: mantes todos os softwares e principalmente sistema operacional atualizado, manter o firewall e/ou antimalware ativados, possuir um antivírus de confiança e mante-lo sempre ativado e fazer varreduras semanalmente, possuir softwares removedores de adware, spayware, entre outros e sempre verificar se seu computador não está infectado, evitar downloads, acesso e compras em sites não confiáveis, não abrir mensagens, e-mails, e links de pessoas desconhecidas, evitar adicionar/aceitar pessoas desconhecidas em redes sociais, evitar preencher dados pessoais em sites não confiáveis, evitar clicar em banners e anúncios e tomar cuidado com e-mails falsos de bancos e débitos. Lembrando que quando se trata da web, todo cuidado é pouco.




Para saber mais (Referências):



Nenhum comentário:

Postar um comentário