Вы находитесь на странице: 1из 6

INFORMÁTICA

Malwares Parte 2

Versão Condensada
Sumário
Malwares Parte 2�����������������������������������������������������������������������������������������������������������3

1. Spyware������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3

1.1 Adware��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3

2. Vírus������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 4

3.  Worm (verme)��������������������������������������������������������������������������������������������������������������������������������������������������������� 4

4. Trojan Horse (Cavalo de Troia)������������������������������������������������������������������������������������������������������������������������������� 4

Exercícios����������������������������������������������������������������������������������������������������������������������� 5

5. Gabarito������������������������������������������������������������������������������������������������������������������������������������������������������������������� 6

 2

A L F A C O N
Malwares Parte 2

1. Spyware

Também conhecido como software espião, o

spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros.

Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers.

KeyLogger: Key = chave, Log = registro de ações.

O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário. Na maioria das situa-
ções o KeyLogger não captura o que é digitado a todo instante, mas sim o que é digitado após alguma ação prévia do
usuário, como, por exemplo, abrir uma página de um banco ou de uma mídia social, alguns keyloggers são desenvolvidos
para capturar conversas no MSN.

ScreenLogger: Sreen = Tela

O ScreenLogger é uma evolução do

Captura fotos da tela do computador a cada clique do mouse.

Muitos serviços de Internet Banking utilizam um teclado virtual no qual o usuário clica nos dígitos de sua senha ao invés
de digitar, assim ao forçar que o usuário não utilize o teclado, essa ferramenta de segurança ajuda a evitar roubos de
senhas por KeyLoggers; por outro lado, foi criado o ScreenLogger que captura imagens. Então, como forma de oferecer
uma segurança maior, alguns bancos utilizam um dispositivo chamado de Token.

O Token é um dispositivo que gera uma chave de segurança aleatória que, uma vez utilizada para acessar a conta,
torna-se inválida para novos acessos. Assim, mesmo sendo capturada a chave, ela se torna inútil ao invasor.

Cuidado para não confundir: teclado virtual em uma página de Internet Banking é um recurso de segurança,
enquanto o teclado virtual que faz parte do Windows é um recurso de acessibilidade.

1.1 Adware

Adware (Adversting Software) é um software especializado em apresentar propagandas. Mas se questiona em que
ponto isso o torna malicioso, afinal o MSN mostra propaganda, porém a forma utilizada pelo MSN é de uma propaganda
limpa, ou seja, legítima.

O Adware é tratado como malware quando apresenta algumas características de spywares, além de na maioria dos casos
se instalar no computador explorando falhas do usuário, como, por exemplo, durante a instalação de um programa em
que o usuário não nota que em uma das etapas estava instalando outro programa diferente do desejado.

Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK1. Durante a instalação, uma das telas apresenta
algumas opções: deseja instalar a barra de ferramenta do ASK; deseja tornar o motor de busca do ASK como seu buscador

1 Ask: Motor de buscas na Internet.

Malwares Parte 2 3

A L F A C O N
padrão; deseja tornar a página do ASK como sua página inicial. Por padrão, elas aparecem marcadas, esperando que o
usuário clique indiscriminadamente na opção Avançar.

Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e vendem essas informações
para as empresas interessadas.

2. Vírus

Um vírus tem por características:

• Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema.

• Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus.

• Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema operacional, como
também as peças.

3. Worm (verme)

O Worm é por vezes citado por verme, como forma de confundir o concursando.

Características:

• Não depende de ação do usuário para executar, ele executa automaticamente, como, por exemplo, no momento
em que um pendrive é conectado a um computador, ele é contaminado ou contamina o computador.

• Um Worm tem como finalidade se replicar.

• Não infecta outros arquivos, apenas cria cópias de si em vários locais, o que pode encher o HD do usuário. Outra
forma de se replicar utilizada é por meio da exploração de falhas dos programas, principalmente os clientes de
e-mail, enviando por e-mail cópias de si para os contatos do usuário armazenados no cliente de e-mail.

• Usado em ataques de DDoS, ou seja, negação de serviço.

• Estado zumbi.

4. Trojan Horse (Cavalo de Troia)

Características:

• Um Cavalo de Troia é recebido pelo usuário como um Presente.

• Depende de ação do usuário.

• Podemos considerá-lo em essência como um meio para a contaminação do computador por outras pragas.

• Executa as tarefas a que se propõe como um disfarce.

Cavalo de Troia, Trojan ou Trojan Horse, é um programa que, além de executar as funções para as quais foi aparente-
mente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Malwares Parte 2 4

A L F A C O N
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Esses programas, geralmente, consistem de
um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes
para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:

• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
operação.

• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.

• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima
e para envio de spam.

• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante.

• Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de programas spyware que
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais
específicos.

Exercícios

1. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e ativi-
dades maliciosas em um computador. Assinale a alternativa que apresenta somente tipos de malware.

a) Vírus, Worm, Bot e Firewall.

b) Cookies, Spyware, Vírus e Log.

c) Spyware, Cavalo de Troia, Vírus e Worm.

d) Firewall, Bot, Cavalo de Troia e Log.

2. Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo de malware que se
disfarça como um programa legítimo para ser instalado nos computadores pelos usuários é denominado

a) Backdoor.

Exercícios 5

A L F A C O N
b) Hijacker

c) Spyware.

d) Trojans.

e) Worms.

5. Gabarito

• 1C.

• 2D.

Exercícios 6

A L F A C O N

Вам также может понравиться