Notice: A função add_theme_support( 'html5' ) foi chamada incorretamente. Você precisa passar um array de tipos. Leia como Depurar o WordPress para mais informações. (Esta mensagem foi adicionada na versão 3.6.1.) in /home/u753479000/domains/revistapublicitta.com.br/public_html/wp-includes/functions.php on line 5865
TUDO O QUE VOCÊ PRECISA SABER SOBRE VÍRUS - Revista Publicittà TUDO O QUE VOCÊ PRECISA SABER SOBRE VÍRUS - Revista Publicittà

TUDO O QUE VOCÊ PRECISA SABER SOBRE VÍRUS

0

A internet revolucionou o mundo e hoje não é mais possível viver sem ela. Mas a grande rede tem vilões que tiram o sono de muita gente: os vírus. Eles evoluíram desde suas origens, a níveis de sofisticação e de destruição. Os vírus também adaptaram seus objetivos e sua capacidade de infectar os computadores de forma perfeita. Leia aqui tudo o que você precisa saber sobre vírus.

POR ANA CLARA NOGUEIRA*

O vírus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser generalizado durante os anos 1980, quando os computadores pessoais se tornaram acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais permitiu que os vírus se propagassem muito mais rápido, particularmente tendo a vantagem daqueles que não sabiam muito a respeito da nova tecnologia.

O primeiro grande passo de vírus baseado na internet foram os que se propagam através de e-mails. O modo mais presente de infecção não mudou quase nada ao que é utilizado hoje, onde um documento infectado, um DOC, por exemplo, é anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez que o usuário faça o download, o vírus usa o computador infectado para replicar e estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU causaram estragos importantes usando este método.

O surgimento de worms, uma forma de malware ou software infectado que é propagado através de redes da internet, foi o passo seguinte no desenvolvimento de vírus. Usando os buracos em sistemas operacionais ou softwares, os worms exploram estas debilidades e se replicam movimentando-se de máquina para máquina através da rede. Criam uma porta traseira em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois.

Desse modo, até parece que os worms são incontroláveis, mas saiba que as defesas contra eles melhoraram nos últimos anos já que os antivírus se tornaram mais sofisticados. Mas, antes de você conhecer os vírus que assustam o mundo da informática, é preciso destacar a forma de cada um deles.

Adware
Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.

Backdoor (Porta dos Fundos)
Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.

Browser Hijacker (sequestro do navegador)
Browser Hijacker é um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.

Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.

Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.

Rootkit
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.

Spyware
Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.

Time Bomb
Time Bomb é um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.

Worm (verme)
Os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.

Greyware
Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.

Joke Program
Joke programs são programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.

Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.

Macros
Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.

Ransonware
Os Ransomwares são códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.

Trojan Banking
É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.

Vírus Stealth
Vírus Stealth são malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.

*ANA CLARA NOGUEIRA é blogueira da Psafe, empresa criada em 2010 pelo Grupo Xangô, holding de tecnologia que desenvolve startups baseadas em nuvem. É um empreendimento nacional que visa trazer segurança e confiança ao ambiente digital utilizado por brasileiros e latino-americanos. Através de um portfólio de aplicativos e serviços, que vão desde ferramentas de otimização e segurança gratuitos para Windows, Android e Mac OS a navegador e loja de downloads para Windows, a PSafe se compromete a oferecer a melhor experiência online sempre com segurança e proteção gratuita para seus usuários.

 

 

Share.

About Author

Comments are closed.