segunda-feira, 22 de julho de 2013

Pragas Virtuais

Malware é o nome dado a um software malicioso que entra num sistema sem o conhecimento ou consentimento do usuário e que tem a intenção de causar dano, por exemplo, remover arquivos, formatar HD, coletar informações, se multiplicar para causar alguma perturbação ou instabilidade no sistema dentre outros.

fonte da imagem: Google

Os malwares são classificados em:

1 - Vírus: É um programa que é anexado por ele mesmo por meio de um "agente transportador" que pode ser um documento ou um programa, e quando este é executado o vírus é ativado. Quando o vírus é ativado ele vai realizar dois procedimentos  básicos: primeiro procurar um meio de se replicar contaminando outros arquivos/programas e segundo encontrar um meio de enviar os arquivos/programas contaminados para outros computadores. Isso pode ocorrer, por exemplo, quando o vírus se replica num pen drive ou se anexa numa mensagem de e-mail.

Os vírus se subdividem em 5 tipos:

1.1 - Vírus de Boot: Infecta o setor MBR de um HD que é a área responsável pela inicialização do sistema operacional fazendo com que todo o HD seja danificado.

1.2 - Vírus de Arquivo: Infecta arquivos de programas executáveis e quando o programa infectado é acionado o vírus é executado.

1.3 - Vírus Residente: É sempre ativado quando o computador é ligado e é carregado na memória interrompendo praticamente todas as funções do sistema operacional, corrompe os arquivos e/ou programas em uso.

1.4 - Vírus de Macro: Macro é uma linguagem de script(programação) largamente utilizada para automatizar tarefas complexas ou repetitivas, por exemplo, macros escritos em VBA e executados por planilhas como o Excel. Quando o documentos é aberto o vírus de macro executa as instruções programadas e infecta o computador.

1.5 - Vírus Agrupado: Cria no sistema operacional uma cópia de algum programa já existente, por exemplo, CALC.COM que contém um  vírus agrupado se agrega ao programa original da calculadora do Windows(CALC.EXE) e quando você for digitar no campo executar no menu iniciar "CALC" sem extensão para abrir a calculadora o Windows irá abrir o CALC.COM em vez do original CALC.EXE e executará o vírus devido a extensão .COM vir antes da .EXE por causa da ordem alfabética. Felizmente esse tipo de vírus não é mais popular, pois os usuários utilizam os ícones de atalho para executar os programas e não mais precisam digita-los para serem executados.
Eu particularmente ainda acesso muitos programas utilizando o campo "executar" para abrir alguns programas, mas sempre coloco a extensão deles...acho mais prático e rápido, mas para quem não tem a experiência com isso não recomendo arriscar.

Para evitar que sejam facilmente detectados alguns vírus são desenvolvidos com a técnica de "metamorfose" já outros usam a técnica "polimorfose" que além de mudar de forma, criptografam seu conteúdo de forma dinâmica!

2 - Worms(verme): Possuem o mesmo potencial destrutivo dos vírus, mas com a diferença de não precisar de um "agente transportador" para se multiplicar já que explora alguma vulnerabilidade do sistema e não precisa que o usuário execute um arquivo/programa para ser acionado.

3 - Cavalo de Troia(Trojan Horse): São programas que entram num sistema escondidos atrás de outros programas. Um usuário executa um programa infectado imaginando se tratar de um programa legitimo, mas que na verdade possui instruções maliciosas. Na maioria das vezes esse tipo de praga virtual infecta um computador para abrir uma brecha de conexão para que o autor dele invada a máquina. O nome dado a esse malware é uma analogia à lenda da guerra de Troia.

4 - Spyware: É um malware que viola a privacidade das informações do usuário coletando dados pessoais, sites visitados, senhas etc. As Lan Houses são um exemplo para propagação de spware, pois os programas que controlam tempo de acesso das máquinas à internet tem a função de captura de teclado que monitora e captura tudo que os usuários digitam.

5 - Adware: São malwares utilizados em programas categorizados como Shareware(programas trial - avaliação) que fazem propaganda de produtos ou dele mesmo para que o usuário efetue a compra da versão completa. Alguns adwares são acionados quando o usuário visita um determinado site ou digita uma determinada palavra num site de busca e uma janela com a propaganda aparece!

6 - Rootkits: É um malware recente, eficaz e de difícil detecção, pois ele infecta o sistema operacional de tal forma que pode fazer praticamente o que quiser com o computador. Ele pode infectar não somente um sistema operacional, mas também sistemas virtualizados, firmware de hardwares como placas de vídeo ou placas de rede ou BIOS.

7 - Botnet: É um conjunto de softwares "robotizados" chamados de bots que são executados automaticamente e anonimamente para fins maliciosos em conjunto com um grupo de computadores infectados por pragas virtuais chamados de "zombies". Dessa forma os autores do botnet realizam ataques distribuídos para burlar a identificação da origem do ataque e tirar do ar, por exemplo, um serviço de e-mail de grande utilização por boa parte dos usuários de internet. Fora isso o botnet pode distribuir spywares ou adwares e coletar as informações privadas de um usuário.

8 - Bomba Lógica: É um programa malicioso que executa uma ação num evento predefinido. Esse evento pode ser uma data ou uma palavra ou sequencia de caracteres que é digitada no teclado.
Um exemplo dessa praga virtual é a de um ex-funcionário de uma empresa que por vingança, por achar que foi demitido injustamente, instala uma bomba lógica num computador para que se o seu login de rede seja usado todos os arquivos do seu perfil sejam deletados para que ninguém venha a usá-los.

Essa é a lista das pragas virtuais mais comuns, mas existem muitas outras que com o tempo serão mencionadas aqui no blog e outras que surgem todo dia!

Por isso para minimizar ao máximo o risco de ter seu equipamento infectado sempre tenha um bom antivírus(atualizado), um firewall pessoal e o sistema operacional sempre atualizado!!

fonte da imagem: CGI.br

Fonte de consulta: Livro Certificação Security+ 2ª Edição(Yuri Diógenes/ Daniel Mauser)

Até o próximo post! Abraços!

Nenhum comentário:

Postar um comentário