Вы находитесь на странице: 1из 8

Vrus, keylogger, worms, trojans e outros: conhea os diferentes tipo de malware

Por Pedro Cipoli RSS 14.03.2013 07h20 Segurana Internet Telecom Banda Larga Hacker Vrus 0

Se a internet est prxima de completar 20 anos de existncia, os malwares seguem na mesma idade, causando muita dor de cabea cabe para um bom nmero de usurios e vrios milhes de dlares em prejuzos para as empresas. Boa par parte te deles propagado atravs de arquivos executveis (os .exe ou .msi que baixamos da internet, que possuem um cdigo malicioso incorporado ao programa original. Basta executar a aplicao para que o malware entre ent em ao. Alguns deles so capazes de se auto-replicar, replicar, criando cpias de si mesmos e sendo compartilhados pela internet, infectando milhares ou at milhes de computadores em poucos dias. Um bom exemplo so os worms, que no precisam da interao do usurio para in invadir vadir todos os computadores de uma rede local e, em muitos casos, todos os computadores que essa rede trocar arquivos. Trojans, por outro lado, no so capazes de se auto-replicar, replicar, mas nem por isso deixam de ser perigosos. Em uma referncia ao famoso episdio epis "Cavalo de Tria" de Ilada (Homero), o usurio tem a impresso de que um determinado arquivo se trata de algo inofensivo, dando permisses permiss de administrador (a famosa tela que pergunta se o usurio realmente deseja executar algo), e instalando instalando-o. Em pouco uco tempo, pode ter seus dados deletados, roubados, o sistema operacional comprometido ou at mesmo o disco rgido inteiro apagado, dentre outras possveis consequncias.

H cerca de 10 anos, se o navegador e sistema operacional estivessem atualizados, e se tivssemos um antivrus e algum cuidado ao acessar alguns sites na internet, , nossas chances de contaminao eram bastante baixas. Hoje temos que lidar com um novo conceito chamado de "ameaa combinada", combinada que une vrus, worm, trojan e outros em um s pacote bastante difcil de se detectar, alm de modificaes e camuflagem de malwares malwa j existentes atravs de packers. Conhea melhor o que cada uma dessas ameaas e como funciona, assim como alguns conceitos de segurana importantes nos dias de hoje. Confira!

Backdoor
Traduzido do ingls como "porta dos fundos", esta tcnica bastante utilizada por cybercriminosos para ganhar acesso a um sistema si e infect-lo, ignorando as defesas do sistema atravs de uma falha no docume documentada ntada do sistema operacional, programa ou na rede onde o computador est instalado. Por exemplo, podemos ter nosso sistema operacional atualizado com todos os patches de segurana devidamente atualizados e um antivrus eficiente e com base de dados tambm atualizada, mas um criminoso pode simplesmente ignorar ambos e acessar nossas mquinas atravs de um programa com falhas de segurana. Por isso vemos com uma certa frequncia sites de tecnologia publicarem notas sobre uma ou outra aplicao que deixa deix a mquina vulnervel, como o Java ou Flash.

Ladres de informao
Neste grupo entram os keyloggers e memory scrapers, malwares desenvolvidos com o objetivo especfico de roubar informaes pessoais do usurio, como senhas de banco, dados pessoais e informaes sigilosas, no fazendo nenhum mal para o sistema. Os keyloggers basicamente gravam todas as teclas digitadas pelo usurios e enviam para o criminoso sempre que tiver oportunidade. Por exemplo, se nos dados enviados consta o endereo do seu banco, muito provvel que os prximos caracteres sero os dados da conta e senha do carto. Os memory scrapers so um pouco mais genricos, gravando as informaes que esto contidas na memria RAM do sistema. O motivo? Os dados processados l no possuem nenhum tipo de encriptao, e por isso qualquer informao til facilmente identificada.

Worms
Enquanto um vrus comum precisa de um programa hospedeiro para se propagar, o worm (ou verme, em portugus) um pacote completo auto-replicador, sendo projetado para tomar decises de como quebrar as falhas de segurana de um sistema e agir de forma completamente autnoma, decidindo quando enviar um e-mail com informaes importantes para o invasor, por exemplo. Quando um usurio tem a sua mquina infectada por um worm, qualquer outra que esteja conectada rede est igualmente vunervel. Detect-lo possvel somente atravs de modos indiretos, como lentido no PC e na conexo com a internet, ou mesmo com vrios programas abrindo ao mesmo tempo sem a interao do usurio.

Ransomware
Malware que est se tornando bastante comum, o ransomware trava o computador do usurio at que ele pague um resgate para ter o controle de seus dados de volta, e normalmente o valor no baixo. Com isso, o dono do computador no possui acesso aos seus prprios arquivos, que normalmente ficam encriptados, e a nica soluo pagar o valor cobrado para no perder dados importantes. Alguns podem pensar que basta simplesmente formatar a mquina, mas os principais alvos desse tipo de ataque so pessoas que realmente necessitam preserv-los - j que em muitas mquinas esto armazenadas informaes de empresas que, se utilizadas, podem causar inmeros transtornos. O grande problema que, em muitas vezes, o invasor no devolve o controle para o usurio mesmo aps o pagamento da "taxa".

Trojans de acesso remoto


Trojans (RAT - Remote Access Trojans) podem ser considerados como uma evoluo das backdoors, fornecendo ao invasor uma interface grfica com vrias opes para comprometer o acesso do usurio. Muitos computadores so infectados sem grandes consequncias, j que naquele momento no h nada que interesse ao invasor, que s fica monitorando as atividades realizadas. Quando detectado algo interessante, como o acesso rede de uma empresa ou ao site de um banco, o criminoso pode monitorar e capturar os dados descobertos. Em muitos casos, quando o usurio no faz nada de "interessante", o criminoso simplesmente danifica ou mesmo inutiliza inu a mquina.

Deteco de malwares
E como saber se o sistema est infectado? Bom, o computador comea a dar alguns sinais de que no est funcionando como deveria, dever ento aqui vai uma lista de alguns comportamentos fora do comum que o usurio passa a experimentar: Comeam a aparecer mensagens de erros completamente fora do padro, como um problema no bloco de notas que necessita de uma reinicializao r do sistema. umas pastas e arquivos desaparecem ou so transportados para outros locais sem a interao do usurio. Algumas O computador trava e passa a funcionar com uma velocidade muito abaixo do que estamos acostumados, e s vezes a tela at mesmo mesm pisca. Programas so iniciados sem que o usurio queira.

A pgina inicial do seu mecanismo de busca (como o Google ou Bing) muda sem que voc altere manualmente, assim como algumas Toobars so instaladas. Em muitos casos so adwares, mas pode ser qualquer tipo de malware. Se isso a acontece contece com a sua mquina melhor parar de utilizar o programa que causou isso e tambm de fazer downloads no site onde ele estava disponvel. O navegador comea a apresentar comportamentos estranhos, e algumas pginas se recusam a fechar. Aparecem pop-ups s com propagandas de antivirus. Acreditem, so todos fraudes.

Falhas comuns
Como dissemos acima, um computador bem configurado com um bom antivrus ainda est suscetvel a falhas de outras aplicaes, em geral aquelas que funcionam no navegador. O campeo o HTML lado a lado com o Javascript, responsveis por mais de 4 milhes de computadores infectados somente no primeiro trimestre de 2012, segundo um relatrio de Inteligncia e Segurana da Microsoft. Abaixo, veja a quantidade de computadores compu infectados registrados no perodo:

Gerao atual de malwares


Atualmente, um malware pode infectar milhares de mquinas sem qualquer ao por parte do usurio. Em alguns casos basta visitar visit um website infectado por algum cdigo malicioso para que ele mesmo encontre alguma falha do navegador ou plugin, mesmo sem nenhum m clique adicional. Os fabricantes de browsers levam semanas ou mesmo meses para corrigir essas falhas (por isso importante utilizar sempre uma verso mais recente), dando dand tempo o suficiente para propagar esses malwares. Os sistemas operacionais atuais, como Windows Vista, 7 e 8, esto relativamente mais seguros do que as verses anteriores, j que o UAC (User Account Control, aquela janela que pergunta se o usurio realmente deseja executar aquela aplicao) bloqueia a instalao de um programa prog sem a permisso do usurio. Porm, grande parte dos usurios costuma ignorar essa janela ou mesmo desativ desativ-la la no Painel de Controle, o que serve de prato cheio para os cibercriminosos.

Mesmo o Mac OS, sistema operacional da Apple, antes considerado seguro por ter uma baixa participao de mercado, agora se tornou um grande gran alvo. Muitas pragas so sofisticadas o suficiente para ignorar a proteo do sistema utilizando Rootkits, cdigos que evitam acionar aci os alertas de segurana, se passando por um arquivo comum.

Em muitos casos o usurio no sabe que sua mquina foi infectada pois o antivrus no relatou nenhuma ocorrncia e o sistema operacional em si no d nenhum sinal de comportamento fora do padro. Esse o caso dos "computadores zumbis", utilizados por hackers em botnets para derrubar determinado servio (so os famosos casos de DDoS - Distributed istributed Denial of Service) ou para enviar spams para outras mquinas, utilizando tanto processamento como banda de internet do usurio.

E como ficar protegido dessas ameaas?


As informaes acima podem deixar muitos usurios assustados, mas com alg algumas umas precaues possvel minimizar bastante os riscos. Naturalmente, atualizar tanto o sistema operacional quanto o antivrus o primeiro passo de qualquer computador, assim como utilizar as verses mais recentes de todos os programas, em especial dos navegadores, avegadores, e assim ter acesso a todos os patches de segurana disponibilizados pelos fabricantes destes softwares. Alm disso, extremamente importante ter cuidado na hora de navegar na internet, principalmente pelos sites "underground", como compartilhamento compartilh de arquivos e pornografia. Nesses ambientes, cada clique representa um grande risco. No caso dos e e-mails, mails, mensagens como "Fotos da festa de ontem" ou "Entre neste link e concorra a um prmio de US$ 1 milho" esto entre as principais causas de infec infeco o atualmente. Para detectar tais ameaas necessrio ver para onde o link est realmente encaminhando o usurio.

Matria completa: http://canaltech.com.br/tutorial/seguranca/Virus http://canaltech.com.br/tutorial/seguranca/Virus-keylogger-worms-trojans-e-outros-Conheca-os-diferentes diferentes-tipo-demalware/#ixzz2NdMZmx5P O contedo do Canaltech protegido sob a licena Creative Commons (CC BY BY-NC-ND). Voc pode reproduzi-lo, lo, desde que insira crditos COM O LINK para o contedo original e no faa uso comercial de nossa produo.

Вам также может понравиться