Tipos de Malware

 
 
1. RESUMO

Esta pesquisa tem o intuito de apresentar o conceito de malware e seus diversos tipos e formas de infecção, tal como preveni-las e alerta-las sobre os cuidados que devem ser tomados ao usuário de computador. Citaremos as principais falhas exploradas por esta praga e algumas notícias recentes que circularam na mídia sobre prejuízos causados por crackers que se utilizam deste tipo de infecção.

Palavras-chave: Malware; Vírus; Worms; Crackers; Cyber-crime.
 
 
2. MALWARE
 
Malwares são softwares que possuem código mal intencionado desenvolvido por crackers com a finalidade de gerar prejuízos ao usuário, seja por corrompimento de arquivos, perda de dados, roubos de senha, interceptação de informações, quedas de servidores, etc.
O nome Malware deriva-se de “Malicious Software”, onde fica evidente que malware em si é uma categoria de programas que possuem códigos maliciosos.
Podem ser incluídos nesta categoria de softwares, os vírus, worms, cavalos de tróia, spywares entre outras pragas que alteram o funcionamento dos sistemas para benefício do cracker desenvolvedor.
Os mesmos são espalhados pela internet através de ferramentas de comunicação, tais como messengers, redes sociais, e-mails, programas falsos e websites através de técnicas de phishing.
Normalmente os malwares exploram as vulnerabilidades do sistema para que tornem sua instalação simples e discreta, além disso, o malware tem o intuito de permanecer despercebido, pois fica sendo executado em segundo plano enquanto o usuário utiliza sua máquina para diversas atividades.
A seguir relacionaremos os diversos tipos de malware.
 
 
1.1 VÍRUS
 
Programas que inserem uma cópia de si mesmo em outros programas e arquivos modificando o uso destes de forma a alterar alguma rotina no sistema. São propagados normalmente através de executáveis e só conseguem infectar os sistemas quando os mesmos são executados. É a forma mais comum de infecção na internet.
 
 
1.2 WORMS
 
Diferente dos vírus, estes possuem capacidade de se propagarem automaticamente e enviar cópias de si mesmo para outros computadores não necessitando se anexar a outros arquivos para isto e possuem a capacidade de se mover entre hospedeiros por conta própria. Quando esta praga virtual se aloja em um computador, além de causar estragos ao sistema, ele busca meios de se auto propagar.
 
 
1.3 TROJANS
 
Os trojans ou cavalos de tróia se disfarçam de softwares legítimos levando o usuário a crer que sua execução é necessária e benéfica ao sistema.
Uma forma comum de propagação desta ameaça é através de mensagens de e-mail com propagandas de softwares inofensivos oferecendo melhorias de desempenho ao computador da vítima.
A partir do momento que estes estiverem instalados, poderão facilitar a entrada de outras pragas como vírus, worms e até mesmo ocasionar roubo de dados.
 
 
1.4 ADWARE
 
Praga que se instala na máquina afim de divulgar propagandas sem o consentimento do usuário através de pop-ups.
Podem divulgar conteúdo explícito e inapropriado.
 
 
1.5 SPYWARE
 
Programas espiões que têm finalidade de coletar informações sobre as atividades realizadas no computador, como por exemplo senhas digitadas, históricos de acessos, lista de contatos e diversos dados pessoais sem o consentimento do usuário;
Diversos programas do gênero existem para controle dos pais, por exemplo, mas neste caso, classifica-se como spyware o tipo de programa de má índole implantado na máquina por um cracker sem o consentimento e conhecimento do usuário, como por exemplo um keylloger para que este envie informações de conversas e senhas digitadas através de um teclado.
 
 
2. VULNERABILIDADES EXPLORADAS
 
Os malwares têm como característica em comum, o fato de se instalarem nos sistemas através de falhas de segurança que estes apresentam.
Um sistema possui diversas vulnerabilidades o que dá ao cracker algumas possibilidades de infectar seu alvo. As principais técnicas de infecção que exploram vulnerabilidades são:
 
 
2.1 ENGENHARIA SOCIAL
 
Quando o cracker se utiliza de técnicas para chamar a atenção do usuário mascarando o seu malware tornando-o atrativo ao usuário, forçando que ocorra sua execução. Por exemplo: E-mails falsos de promoções, falsos softwares de segurança gratuitos, dicas milagrosas de dietas, notícias bombásticas, links prometendo limpar o nome em entidades de crédito, pornografia gratuita, etc...
Também se utilizam de nomes falsos, podendo passar-se por algum contato da vítima e com isso influenciar o usuário à fornecer senhas ou executar softwares maliciosos.
 
 
2.2 INFECÇÃO AUTOMÁTICA SEM CONSENTIMENTO DO USUÁRIO
 
Essa forma de infecção se ocasiona devido a falhas no código do sistema, por vezes que os sistemas operacionais e softwares atuais possuem um alto nível de complexidade por conter inúmeras funcionalidades e por isso é muito difícil que uma equipe de desenvolvimento crie um sistema sem erros.
Devido a isso, existem cyber criminosos que estão sempre dispostos à procurar tais falhas e com isso criar malwares que explorem estas falhas afim de causar danos ao usuário e ao próprio sistema.
Como por exemplo, é bem comum que a maioria dos crackers se utilizem de falhas nos browsers inserindo códigos maliciosos em páginas da internet, assim um arquivo infetado e um programa de script, que exploram a vulnerabilidade do browser, são colocados numa página Web para verificar tais deficiências.
 
 
3. COMO EVITAR A AMEAÇA
 
Utilizar antivírus e anti-spyware sempre atualizados é fundamental, porém muitos usuários domésticos se esquecem da importância de um firewall instalado em suas máquinas e por isso acabam deixando diversas portas abertas em seus sistemas operacionais permitindo a conexão de crackers sem consentimento.
A internet disponibiliza diversas cartilhas de boas práticas, uma das mais famosas é http://cartilha.cert.br/ , que devem ser de conhecimento e uso comum, pois a grande maioria dos golpes virtuais e infecções bem sucedidas ocorrem devido à desconhecimento por parte do usuário, pois não adianta estar com ferramentas de segurança caras e atualizadas se o usuário possui um comportamento de risco que facilita a ação dos cyber criminosos.
No ambiente corporativo deve haver políticas de segurança e programas de conscientização para que façam o usuário tomar os devidos cuidados ao navegar na internet, ao utilizar senhas corporativas, vpn, e-mail, documentos e todo tipo de cuidados relacionados à segurança da informação, pois não adiantaria investimentos altos em ferramentas e dispositivos de segurança se o usuário não possui um comportamento consciente ao utilizar os ativos de informática.


Referências:

Norton Security – Disponível em : http://br.norton.com/security_response/malware.jsp - Acesso em: 08 de Março de 2014.

Microsoft Security – Disponível em: http://www.microsoft.com/pt-br/security/resources/malware-whatis.aspx - Acesso em: 08 de Março de 2014.


Kaspersky Antivírus – Disponível em: http://www.kaspersky.com/pt/internet-security-center/threats/malware-implementation-techniques - Acesso em: 10 de Março de 2014.

Kasperky Security Center – Disponível em: http://www.kaspersky.com/pt/internet-security-center/threats/viruses-malware - Acesso em: 10 de Março de 2014.

1 comentários:

todos uma m***!! por experiência própria, instalem um antivirus!! meu pc ficou beeem mais rapido e nunca mais pegou virus depois q eu instalei o psafe

Reply

Postar um comentário