Parte 3 de 5
Malwares
Malware é qualquer programa hostil que faz operações, muitas vezes ilícitas (como causar danos ou roubar informações), no computador sem o consentimento do usuário. Por ser uma definição bem vaga, algumas vezes anúncios de fabricantes de softwares gratuitos, por exemplo, são considerados malwares.
Todo malware pode ser definido em duas etapas: como ele faz para se instalar no computador (vetor de infecção) e o que ele faz no computador depois instalado (payload).
Vetores de infecção são geralmente divididos em três grupos: Vírus, Trojan Horses (cavalos de tróia) e Worms (minhocas).
Vetores de infecção
Vírus se propagam com a ajuda inadvertida do usuário. Eles se associam a programas legítimos onde, uma vez executados, infectam o sistema do usuário. Consequentemente outros programas do sistema são infectados também e ele vai se espalhando desta forma.
Esta foi a primeira forma de contaminação.
Vírus se propagam com a ajuda inadvertida do usuário. Eles se associam a programas legítimos onde, uma vez executados, infectam o sistema do usuário. Consequentemente outros programas do sistema são infectados também e ele vai se espalhando desta forma.
Esta foi a primeira forma de contaminação.
Trojan horses (ou simplesmente trojans) se propagam com a ajuda consciente do usuário – normalmente são o primeiro estágio de infecção. São programas que se escondem em e-mails, downloads, arquivos de música, etc e convencem os usuários a instalá-los, permitindo que estes cavalos de tróia, por sua vez, instalem ameaças mais robustas no sistema.
Vide a história do Cavalo de Tróia.
Vide a história do Cavalo de Tróia.
Worms se propagam sem ajuda do usuário. Eles se espalham e replicam sozinhos usando a rede (e problemas de segurança dos computadores e softwares) de forma a entrar sem autorização nos sistemas ainda não infectados. Esta é a diferença entre vírus e worms; enquanto o primeiro precisa infectar um programa para se alastrar, o segundo é “completo” e se alastra sozinho.
NOTA: um malware pode empregar vários vetores de infecção.
Tipos de payload
programas maliciosos efetuam várias operações. Alguns, por exemplo, só exibem mensagens na tela, enquanto outros bloqueiam o acesso ao sistema.
Iremos listar aqui os mais comuns:
programas maliciosos efetuam várias operações. Alguns, por exemplo, só exibem mensagens na tela, enquanto outros bloqueiam o acesso ao sistema.
Iremos listar aqui os mais comuns:
Adware
Programas que exibem anúncios para o usuário final sem a sua permissão com diversos fins, como cobrar depois dos anunciantes ou levantar os hábitos de navegação e depois mostrar publicidade direcionada (neste caso, denominado spyware).
Vários tipos nem são considerados malwares, sendo definidos apenas como irritantes (como as propagandas que acompanham softwares gratuitos).
Programas que exibem anúncios para o usuário final sem a sua permissão com diversos fins, como cobrar depois dos anunciantes ou levantar os hábitos de navegação e depois mostrar publicidade direcionada (neste caso, denominado spyware).
Vários tipos nem são considerados malwares, sendo definidos apenas como irritantes (como as propagandas que acompanham softwares gratuitos).
Ramsomware
Programas que “sequestram” os arquivos do usuário e pedem resgate para e liberar o acesso. Isto é feito criptografando os arquivos com uma chave que é desconhecida ao usuário, impedindo seu acesso ao sistema.
É considerado o malware mais rentável da história, sendo que o primeiro ataque documentado data de 2005.
Programas que “sequestram” os arquivos do usuário e pedem resgate para e liberar o acesso. Isto é feito criptografando os arquivos com uma chave que é desconhecida ao usuário, impedindo seu acesso ao sistema.
É considerado o malware mais rentável da história, sendo que o primeiro ataque documentado data de 2005.
Command/control clients
São programas que permitem ao atacante controlar remotamente o computador infectado. Este tipo de Malware é utilizado para atacar sites, enviar e-mails de SPAM e cometer crimes de forma anônima.
Muitas vezes o usuário infectado não tem nenhuma indicação que o computador esteja comprometido, consequentemente não tomando nenhuma ação de segurança.
São programas que permitem ao atacante controlar remotamente o computador infectado. Este tipo de Malware é utilizado para atacar sites, enviar e-mails de SPAM e cometer crimes de forma anônima.
Muitas vezes o usuário infectado não tem nenhuma indicação que o computador esteja comprometido, consequentemente não tomando nenhuma ação de segurança.
Até a próxima semana, com o artigo Criptografia.
FONTE WINCO SISTEMAS
TI PARA NEGÓCIOS LEVADO A SÉRIO
FONTE WINCO SISTEMAS
TI PARA NEGÓCIOS LEVADO A SÉRIO