Quantas vezes nosso computador já ficou um pouco estranho não é mesmo?
Lentidão, travamento, abertura de janelas no navegador sozinho, propagandas por todos os lados são alguns indícios básicos de que há algo de errado com o seu PC.
Você já deve saber um pouco sobre vírus correto? com certeza já deve ter sido vítima de um mesmo que seja um fraquinho e que seu antivírus removeu rapidamente. A partir da Cartilha de Segurança pra Internet disponível ao fim desta matéria, listamos os principais tipos de vírus e outros códigos maliciosos, como eles chegam até nós e o que fazem com nossos computadores e informações pessoais.
Vírus
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo c´opias de si mesmo e se tornando parte de outros programas e a
rquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conte´udo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
Cavalo de troia (Trojan)
Cavalo de troia¹, trojan ou trojan-horse, é um programa que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
¹ - O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
► remover evidências em arquivos de logs;
► instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
► esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
► mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
► capturar informações da rede onde o computador comprometido est´a localizado, pela interceptação de tráfego.
PREVENÇÃO
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
CONCLUSÃO
Eai? através destas série de informações que disponibilizamos, você já irá mudar a sua maneira de clicar sobre as inúmeras coisas que recebe todos os dias e escapar do próximo vírus ou código malicioso não é mesmo?!
Caso o seu computador esteja agindo de maneira estranha, há diversas causas para lentidão, travamentos, excesso de propagandas no navegador web, páginas "que se abrem sozinhas" entre outras coisas, um dos causadores pode ser vírus ou apenas algum plugin instalado. Caso precise, entre em contato conosco para que possamos fazer uma análise em sua máquina e lhe apresente um diagnóstico clicando aqui
Em breve publicaremos sobre os principais mecanismos de segurança que você deve utilizar e outros cuidados que você deve tomar para manter seu computador seguro, fique ligado e continue acompanhando nossa Page Oficial clicando aqui.
Gostou? Dê um <3 no post e comente aqui em baixo :)
Licença de Uso da Cartilha de Segurança para Internet
A Cartilha de Segurança para Internet é disponibilizada sob a licença "Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Brasil" (CC BY-NC-ND 3.0).
Disponível em: https://cartilha.cert.br/cc/
Registre-se no fórum com seu e-mail, Facebook ou conta do Google para Curtir e comentar!
É simples, prático e livre de spans!
Seu comentário é muito importante para nós :)