Malware reúne toda gama de programas que realizam tarefas ilícitas em um sistema de computador alheio, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não) na maioria das vezes sem que o usuário saiba, Vírus pode ser definido como um programa malicioso que infecta um sistema de computador e faz cópias de si mesmo, programas que têm finalidade destrutiva, infecta arquivos, partições, setores de boot etc... A capacidade destrutiva do vírus varia desde simples perda de produtividade da máquina, diminuição da capacidade da memória, até a perda total de todos os dados e programas. Veja a seguir alguns dos principais vírus e malwares existentes nos dias atuais.
Cavalo de troia ou “trojan horse”, e um código malicioso de computador. Seu nome faz alusão à lenda que conta a história da guerra de tróia, conta-se que os gregos fingindo terem desistido da guerra, deixaram um enorme cavalo de madeira, na praia como uma oferenda de paz para os troianos, que aceitaram e resolveram levá-lo para dentro das muralhas. “Só que não temiam o pior! O cavalo estava cheio de soldados gregos em seu interior”, que esperou a noite chegar e quando todos dormiam abriram os portões para que todo o exército grego entrasse e atacassem a cidade de tróia até sua destruição total. O cavalo de tróia tem o mesmo principio enganar a pessoa induzindo-a a executá-lo, para que ele possa instala-se na maquina tomando assim o controle da mesma. Exemplo: Quando você faz um download de um “joguinho legal” ou ate mesmo quando você clica naquelas mensagens de e-mail e sites de relacionamento que falam que você ganhou um prêmio ou que fizeram uma montagem legal com uma foto sua etc.. Induzindo que você clique em algum arquivo ou link infectado. Quando estes programas são executados ou quando você clica nesses links ou arquivos, ele instala-se em sua maquina apagando arquivos do seu disco rígido ou capturando a sua senha da internet e a envia por e-mail para outra pessoa. Os cavalos de tróia servem na maioria das vezes para abrir portas de comunicação no sistema, facilitando assim que “Piratas digitais” venham invadi-lo, muitas vezes sem que o usuário perceba.
Vermes ou “Worms”, também é um código malicioso de computador, porém, pode ser classificado como um tipo de vírus mais inteligente que os demais, por ser considerado auto-replicante, ao contrário do trojan, não precisam ser anexados a nenhum arquivo para se propagar, podem ser disparados, aplicados e espalhados de forma totalmente automática. São propagados de forma muito rápida pela internet ou ate mesmo por uma rede local, também Podem utilizar serviços de SMTP (Sistema de envio de e-mails) capturando endereços de e-mails em arquivos de usuários e duplicando-se em grandes volumes e também enviando cópias de si próprio para todas as pessoas que estejam incluídas em sua lista de e-mail, e os computadores destas pessoas farão o mesmo, criando assim um efeito “arrasador”, Provocando congestionamentos de redes de empresas e em toda internet, Enquanto os trojans buscam modificar e corromper arquivos os worms costumam consumir memória deixando o micro cada vez mais lento, também consomem grande quantidade de banda de rede criando grandes períodos de espera para abrir um pagina da internet.
Spywares são programas espiões que tem diversas finalidades como, por exemplo, roubar sua lista de emails ou monitorar o uso do seu computador para descobrir quais são seus "hábitos diários na rede", ou seja, descobrir quais os assuntos e interesses você mais gosta, ou ate mesmo observar o tempo que você fica conectado, mas ai você me pergunta! Para que, qual propósito teria isto? Os desenvolvedores de spywares quando tomam posse dessas informações, vendem estes dados a empresas de SPAM, que de posse das mesmas envia para você e para toda a sua lista de e-mail milhares e milhares de spam, enchendo sua caixa de email de todo e qualquer tipo de "porcaria" possível. Existem também os adwares que são incluídos de uma forma genérica por especialistas como um subgrupo de spywares, isto porque são muito semelhantes na forma de infecção e na desinstalação, geralmente são desenvolvidos por firmas comerciais. Em muitos casos, os adwares vêm embutidos em softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de compartilhamento de arquivos Kazaa oficial. Existem também os que são utilizados de forma dissimulada, não autorizada e maliciosa, pois monitoram a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de monitorar o uso da Internet, podendo roubar informações relativas à navegação (sites visitados), e enviar estes dados a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Keyloggers, e um software que tem como principal função capturar e armazenar tudo o que o usuário digita no teclado, geralmente os keyloggers são pré-configurados para enviar todas as informações capturadas para o e-mail do “pirata digital”, que de posse da mesma analisam o arquivo, podendo com isso encontrar e roubar senhas, logins, número de cartão de crédito, etc... Com o grande aumento de fraudes por “Piratas digitais”, a usuários de Internet Banking, as instituições financeiras desenvolveram os teclados virtuais on-line para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como Screenloggers, capazes de armazenar a posição do cursor no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado, Na “maioria das vezes” keyloggers fazem parte de um spyware ou de um cavalo de tróia.
Além dos principais tipos de vírus e “pragas digitais” citados acima, existem outros tipos que estarei citando a seguir e fazendo um breve resumo.
Hijackers, Os Hijackers são programados para alterar o comportamento do seu navegador de internet, ele faz com que o usuário ao abrir uma página, seja redirecionado para outra, que na maior parte nunca foi visitada.
Banker São vírus brasileiros voltados ao roubo de informações bancárias, Alguns são também capazes de roubar senhas de provedores como Globo, Terra , UOL , e de alguns sites de relacionamento, dentre outros.
Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi).
Vundo Praga digital que cria pop-ups e mensagens de alerta no computador, induzindo o usuário a instalar um falso software de segurança!
Backdoor Permitem que um “Pirata digital” controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT (Remote Administration Tools).
Rootkits são uma das pragas mais incômodas que um usuário pode adquirir. Além de comprometerem criticamente o desempenho do sistema, permanecem ocultos e geralmente não se deixam vencer por programas antivírus. Apesar de muitos desenvolvedores de softwares de segurança embutir mecanismos para a detecção deles, a melhor solução ainda é o uso de programas específicos para tratar esse tipo de infecção.
O assunto sobre vírus e “Pragas digitais”, e um assunto muito extenso, se eu fosse mostrar aqui todos os tipos de vírus, como agem, e as formas de prevenção, eu “escreveria um livro”, e mesmo assim não conseguiria falar sobre tudo, pois dia após dia surgem novos vírus e também novas formas de prevenção.
Quando vão surgindo estes “novos vírus” Os pesquisadores de empresas desenvolvedoras de sistemas de proteção desenvolvem novas ferramentas e atualizações, mas leva certo tempo até detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus, e neste “meio tempo” pode ocorrer sérios danos em decorrência da rápida disseminação dos vírus e “Pragas digitais”. Por isso podemos dizer que não existe um programa que ofereça total proteção, veja a seguir algumas estratégias de prevenção que devem ser adotadas, para não viver vulnerável a estas pragas.
Precauções que devem ser tomadas, para evitar vírus e outras “Pragas digitais”!
· Mantenha seu Sistema Operacional sempre atualizado!
· Tenha instalado pelo menos um firewall, um antivírus e um anti-spyware, atualize-os sempre;
· Atualize os principais programas de acesso a Internet (Navegadores, clientes de e-mails e mensageiros instantâneos);
· No caso do Windows, nunca abra arquivos anexos em e-mails que você desconhece a procedência, com extensões do tipo: .exe; .bat; .scr; .com; .pif e etc. Se ainda assim queira abrir os mesmo, certificar-se antes de sua idoneidade (escanei com o antivírus).
· Quando for baixar arquivos anexos a e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex: boleto.pdf.exe).
· Há também infecção através dos programas P2P e torrrent tais como: eMule, Ares, utorrent, bitComet, bitTorrent e outros mais... Portanto como não há controle sobre esses programas, depois de baixar-los (aquivos, músicas ou vídeos) escanei com antivírus!
· Evite usar o Internet Explorer, ele possui muitas falhas de segurança. Procure sempre usar navegadores mais seguros e alternativos, como o Mozilla Firefox ou Google Chrome!