Malware
Vírus
Cavalo de Tróia
Worm
Spyware
Keylogger
Hijacker
Rootkit
Ransomware
É comum pessoas chamarem de
vírus todo e qualquer programa
com fins maliciosos. Porém, há
vários tipos de "pragas digitais",
sendo os vírus apenas uma
categoria delas.
Atualmente, usa-se um termo mais
aquedado
para
generalizar
esses
programas: malware (uma combinação
das palavras
malicious
e
software
que
significa "programa malicioso“).
Portanto, malware nada mais é do que
um
nome
criado
para
quando
necessitamos fazer alusão a um
software malicioso, seja ele um vírus,
um worm, um spyware, etc.
É importante frisar que a palavra
"computador"
é
utilizada
considerando os vários tipos de
dispositivos computacionais que
existem: desktops, servidores,
smartphones, tablets e assim por
diante.
É válido destacar também que os
malwares não se limitam a uma
única plataforma.
Há quem pense, por exemplo, que
só há pragas digitais para Windows,
mas isso não é verdade.
O que acontece é que a família de
sistemas operacionais da Microsoft
é mais popular e, portanto, mais
visada.
Como não existe software 100%
seguro,
malwares
também
podem ser desenvolvidos para
atacar
qualquer
outra
plataforma, afinal, sempre há
alguém disposto a descobrir e
explorar suas deficiências.
São pequenos programas
capazes de causar grandes
transtornos a indivíduos,
empresas
e
outras
Podem apagar dados, capturar
informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante.
Como se não bastasse, há ainda outros
softwares parecidos, como cavalos de troia, worms,spywares...
Um
vírus
é
um
pequeno
programa que se autocopia e/ou
faz
alterações
em
outros
arquivos
e
programas,
de
preferência
sem
o
seu
conhecimento
e
sem
As manifestações dos vírus podem ser as
mais diversas como mostrar mensagens, alterar determinados tipos de arquivos, diminuir a performance do sistema, deletar arquivos, corromper a tabela de alocação ou mesmo apagar todo o disco rígido.
Um
vírus
é
basicamente
um
conjunto de instruções com o
objetivos de se atracar a um arquivo
para posteriormente se disseminar
sistematicamente de um arquivo
para outro, sem a permissão ou
comando do usuário nesse sentido.
Eles são, portanto, auto-replicantes.
Além disso, os vírus contêm instruções
objetivas no sentido de concretizar uma intenção do seu criador (mostrar mensagens, apagar o disco, corromper programas, etc.).
Usualmente eles se multiplicam a partir
de um arquivo ou pen drive infectado.
Quando você roda um arquivo infectado
ou inicializa um computador com um disco infectado, o vírus alcança a memória do seu computador.
Dali ele passa a infectar outros arquivos,
normalmente os chamados arquivos executáveis (extensão .COM e .EXE), podendo também infectar outros arquivos que sejam requisitados para a execução de algum programa, como os arquivos de extensão .SYS, .OVL, .OVY, .PRG, .MNU, .BIN, .DRV.
Entretanto já existem vírus que infectam
arquivos de dados, como os arquivos do Word (.DOC) e excel (.XLS).
Chamado de Macrovírus, eles são uma nova
categoria de vírus de computador que atacam
arquivos específicos não executáveis, ao
contrário do que ocorria anteriormente, quando tais arquivos jamais eram infectados.
Outra capacidade inédita destes tipos de vírus é
a sua disseminação multiplataforma, infectando de um tipo de sistema (Windows e Mac, por exemplo).
Existem vírus que não têm por objetivo
provocar danos reais ao seu computador, por exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia podem ser considerados benignos.
Em sentido oposto, malignos seriam os vírus
que infligem danos ao seu computador. Entretanto, muitos vírus que causam danos não o fazem intencionalmente. Muitas vezes são consequências de erros de programação do criador ou bugs.
Um vírus maligno pode provocar:
◦ erros na hora de execução de um programa;
◦ baixa de memória;
◦ lentidão para entrar em programas;
◦ danificação de dados;
◦ danificação de drives;
◦ formatação indesejada do HD;
Efetivamente, vírus não surgem do nada
no seu computador.
Eles são escritos por alguém e colocados
em circulação até atingirem o seu computador através de um programa ou pen drive infectado.
Os vírus recebem esse nome porque
possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Antigamente, os vírus tinham um raio de
ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador.
Com o surgimento da internet, no
entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os
vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores.
Para isso, podem explorar vários meios,
entre eles:
◦ Falhas de segurança (bugs);
◦ E-mails;
Falhas de segurança (
bugs
):◦ sistemas operacionais e outros programas
não são softwares perfeitos e podem conter falhas.
◦ Estas, quando descobertas por pessoas com
fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber.
E-mails:
◦ Essa é uma das práticas mais exploradas.
◦ O usuário recebe mensagens que tentam
convencê-lo a executar um arquivo anexado ou presente em um link.
◦ Se o usuário o fizer sem perceber que está
sendo enganado, certamente terá seu
Downloads:
O usuário pode baixar um arquivo de um
determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma
combinação de meios.
Por exemplo, uma pessoa em um escritório pode
executar o anexo de um e-mail e, com isso, contaminar o seu computador.
Em seguida, este mesmo vírus pode tentar explorar
falhas de segurança de outros computadores da rede para infectá-los.
Os vírus não são os únicos malwares que
existem.
A definição do que a praga é ou não é depende,
essencialmente, de suas ações e formas de propagação.
Eis os tipos mais comuns:
◦ Cavalo de Tróia ◦ Worm ◦ Spyware ◦ Keylogger ◦ Hijacker ◦ Rootkit ◦ Ransomware
São um tipo de malware que permitem alguma
maneira de acesso remoto ao computador após a infecção.
Esse tipo de praga pode ter outras
funcionalidades, como capturar de dados do usuário para transmiti-los a outra máquina.
Para conseguir ingressar no computador, o
cavalo de Tróia geralmente se passa por outro programa ou arquivo.
O usuário pode, por exemplo, fazer um
download pensando se tratar de uma
ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para
se replicar.
Quando isso acontece, geralmente trata-se de
Podem ser interpretados como um tipo de
vírus mais inteligente que os demais.
A principal diferença está na forma de
propagação: os worms podem se espalhar rapidamente para outros computadores (seja pela internet, seja por meio de uma rede local) de maneira automática.
Para agir, o vírus precisa contar com o "apoio"
do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa.
Os worms, por sua vez, podem infectar o
computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional.
É claro que um worm também pode
contar com a ação de um usuário
para se propagar, pois geralmente
esse tipo de malware é criado para
contaminar
o
máximo
de
computadores
possível,
fazendo
com que qualquer meio que permita
isso seja aceitável.
São programas que "espionam" as
atividades dos usuários ou capturam
informações sobre eles.
Para
contaminar
um
computador,
os
spywares
geralmente são "embutidos"
em softwares de procedência
duvidosa,
quase
sempre
oferecidos como grátis.
Os
dados
capturados
são
posteriormente transmitidos pela
internet.
Estas informações podem ser desde
hábitos de navegação do usuário até
senhas.
São pequenos aplicativos que podem
vir embutidos em vírus, spywares ou
softwares de procedência duvidosa.
Sua função é a de capturar tudo o
que é digitado pelo usuário.
É uma das formas utilizadas para a
são programas ou scripts que
"sequestram"
navegadores
de
internet.
As
principais
vítimas
eram
as
versões mais antigas do Internet
Explorer.
Um hijacker pode, por exemplo:
◦ alterar a página inicial do browser e impedir o usuário de mudá-la;
◦ exibir propagandas em janelas novas;
◦ instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo).
Felizmente, os navegadores
atuais
contam
com
mais
recursos
de
segurança,
limitando consideravelmente
a ação desse tipo de praga
digital.
Esse é um dos tipos de malwares
mais perigosos.
Podem ser utilizados para várias
finalidades, como capturar dados do
usuário.
O que os torna
tão
ameaçadores é a capacidade
que possuem para dificultar a
sua detecção por antivírus ou
outros
softwares
de
Em outras palavras, eles conseguem se
"camuflar" no sistema.
Para isso, desenvolvedores podem fazer
uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits
também são de difícil remoção.
Felizmente, sua complexidade de
desenvolvimento faz com que não
sejam muito numerosos.
É um tipo de malware com uma
"proposta" mais ousada.
Uma vez ativo, a praga pode bloquear
ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos,
pastas, aplicativos, unidades de
armazenamento inteiras ou até mesmo impedir o uso do sistema operacional.
Para liberar estes recursos, costuma
mostrar
mensagens
exigindo
pagamentos.
É como se o computador tivesse
Para
convencer
o
usuário
a
desembolsar o valor exigido, a
mensagem pode conter ameaças ou
chantagens, dizendo, por exemplo,
que
dados
importantes
serão
apagados
ou
que
imagens
particulares
da
pessoa
serão
publicadas na
internet
caso
o
O usuário que tiver seu computador
infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito.
O ideal é que a pessoa utilize um
software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.
O usuário que tiver seu computador
infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito.
O ideal é que a pessoa utilize um
software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.
O mercado conta com antivírus
pagos e gratuitos (estes, geralmente
com menos recursos).
Alguns programas, na verdade,
consistem
em
pacotes
de
segurança,
já
que
incluem
firewall e outras ferramentas que
complementam
a
proteção
Nome Tipo
AVG Gratuita e paga. Avast Gratuita e paga.
Microsoft Security Essentials Gratuito para usuários domésticos de licenças legítimas do Windows.
Norton: popular antivírus da Symantec Pago, possui versões de testes, mas não gratuitas.
Panda Possui versões de testes, mas não gratuitas Kaspersky Possui versões de testes, mas não gratuitas Avira Gratuita e paga
Não é novidade para ninguém que o
meio mais utilizado como proteção contra vírus e outros malwares são os antivírus.
Cientes disso, passaram a explorar essa
característica a seu favor: criaram falsos antivírus.
A propagação desse tipo de software é
feita de várias maneiras.
Nas mais comuns, sites de conteúdo
duvidoso exibem propagandas que se
passam por alertas de segurança.
Se o usuário clicar na mensagem, será
convidado a baixar um programa ou
acessar uma página que supostamente
faz varreduras em seu computador.
A suposta ferramenta, que inclusive
costuma ter interface que lembra
os antivírus mais conhecidos do
mercado, simula uma varredura
que aponta a existência de um ou
mais malwares no computador e se
oferece para limpar o sistema
mediante pagamento.
Mas
tudo
não
passa
de
simulação.
A dica mais recomendada, neste
caso, é a de utilizar sempre
antivírus
de
empresas
de
Muita gente pensa que basta ter um
antivírus no computador e estará livre de malwares.
De fato, esse tipo de software tem um
papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente.
A arma mais poderosa, portanto, é a
Aplique as atualizações do sistema operacional
e sempre use versões mais recentes dos programas instalados nele.
Tome cuidado com anexos e link em e-mails,
mesmo quando a mensagem vier de pessoas conhecidas.
O mesmo cuidado deve ser dado a redes
Antes de baixar programas desconhecidos,
busque mais informações sobre ele em
mecanismos de buscas ou em sites
especializados em downloads.
Tome cuidado com os sites que visita. É muito
comum, por exemplo, a propagação de
Ao instalar um antivírus, certifique-se de que
este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes.
Faça uma varredura com o antivírus
periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet.
Vírus também podem ser espalhar
por cartões SD, pendrives e aparelhos semelhantes.
Portanto, sempre verifique o conteúdo
dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).
Saia clicando em "Logout", "Sair" ou equivalente.
Ao acessar seu e-mail, site de comércio eletrônico, Facebook,
internet banking ou qualquer outro serviço que exige nome de
usuário e senha, clique no botão/link de
nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site.
Pode parecer óbvio, mas muita gente realiza este procedimento
simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.
Crie senhas difíceis de serem descobertas e as mude
periodicamente.
Use navegadores atuais: garante não só que você consiga utilizar
tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo.
Além disso, navegadores atualizados geralmente contam com
correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.
Cuidado com downloads!!!!
Se você usa programas de compartilhamento ou costuma obter
arquivos de sites especializados em downloads, fique atento ao que baixar.
Ao término do download, verifique se o arquivo possui alguma
característica estranha, por exemplo, mais de uma extensão
(como cazuza.mp3.exe), tamanho muito pequeno para o tipo do
arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário.
Cuidado com downloads!!!!
Também tome cuidado com sites que pedem para você instalar
programas para continuar a navegar ou para usufruir de algum serviço.
Ainda, desconfie de ofertas de softwares "milagrosos", capazes de
dobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo.
Ao obter softwares que, a princípio, são legítimos, você também
deve tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança.
Assim, acompanhe todas as etapas de instalação e rejeite
Evite o uso de softwares piratas: jogos, aplicativos de escritório,
sistemas operacionais e editores de imagens estão entre os softwares mais pirateados.
Seu uso pode parecer vantajoso por causa do baixo custo, mas
entre outros problemas, programas nesta condição representam perigo porque podem ser distribuídos com malwares e, muitas vezes, não contam com as atualizações de segurança que o desenvolvedor disponibiliza para as cópias originais.
Cuidado com links em serviços de mensagens instantâneas e
Cuidado com e-mails falsos!!!!
Recebeu um e-mail dizendo que você tem uma dívida com uma
empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou fotos que comprovam uma traição? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários?
Se a mensagem tiver textos com erros ortográficos e gramaticais ou
informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa ou entidade cujo nome foi envolvido no e-mail.
É muito provável que se trate de um e-mail falso, portanto,
Evite acessar sites duvidosos.
Cuidado com anexos de e-mail.
Cuidado ao fazer compras na internet ou usar
sites de bancos.
Não responda a ameaças, provocações ou
intimidações.
Não revele informações importantes sobre
você.