O que é cavalo de tróia, worm, malware, keylogger e spyware ?

O que é um vírus?

Um vírus é um programa que pode reproduzir-se anexando o seu código a outro programa de maneira análoga à reprodução dos vírus biologicos. O vírus também pode fazer outras coisas além de reproduzir-se, worms(vermes) são como vírus, mas se autoreproduzem e também existem os cavalo de tróia,  malware, keylogger e spyware

O que é malware?

O termo malware é proveniente do termo em inglês MALicious software. Trata-se de um software destinado a se infiltrar em uma máquina.

Quando uma máquina é infectada, um software é instalado e conta o endereço da máquina capturada de volta para
determinadas máquinas. Uma porta dos fundos é instalado na máquina e permite aos criminosos que enviaram o malware comandar a máquina, para fazer o que ela é instruída a fazer. Uma máquina tomada dessa maneira é chamada de zumbi, e uma coleção delas é chamada de botnet.

Uma vez instalado, o malware também pode ser usado para outros fins criminosos. A chantagem é uma possibilidade. Imagine um fragmento de malware que encripta todos os arquivos no disco rígido da vítima, então exibe a seguinte mensagem:

“Saudações

Seu disco acaba de ser criptografado, para comprar uma chave de decriptação envie um pagamento para a caixa posta 2152, PANAMA CITY. Obrigado”

Tipos de Malware:

Keylogger

Uma aplicação comum que o malware tem é a instalação de um registrador de teclas( Keylogger ) na máquina infectada. Esse programa apenas registra todas as teclas digitadas e periodicamente as envia para alguma maquina ou sequência de máquinas.

Os dados coletados pelo Keyloggger podem ser combinados com outros dados coletados por software instalados no zumbi. O criminoso coleta dados suficientes sobre uma pessoa, como a data de nascimento,nome da mãe,número do seguro social, número de contas bancarias e assim por diante.

Cavalo de Tróia

Uma prática muito comum é escrever algum programa genuinamente útil e embutir o malware dentro dele. Jogos, tocadores de música, visualizadores “especiais” de pornografia e qualquer coisa com gráficos atraentes são bons candidatos. As pessoas vão então baixá-lo voluntariamente e instalar a aplicação.

Como bônus gratuito, ela têm um malware instalado, também. Essa abordagem é chamada de ataque por Cavalo de Troia, em alusão ao cavalo de madeira cheio de soldados gregos descrito na Odisseia de Homero.

Worms (verme)

Os primeiros surgimentos de worms, ocorreu em grande escala na noite de 2 de novembro de 1988, quando um estudante formado pela Universidade de Cornell, Robert Tappan Morris, liberou um worms na internet derrubando milhares de computadores em universidades corporações e laboratórios do governo mundo afora antes de ser rastreado e removido.

Morris escreveu um programa que se autor replicava, chamado “verme”, que exploraria esses erros e replicaria a si mesmo em segundos em toda máquina que ele pudesse ganhar acesso.

Uma vez estabelecida, o verme tentava quebrar as senhas de usuários. Morris não tinha como fazer muita pesquisa para saber como conseguir isso e cada senha quebrada permitia que o verme se conectasse a qualquer máquina que o proprietário da senha tivesse conta.

Spyware

O spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do dono, executa no segundo plano fazendo coisas por tŕas das costas do proprietarios. Defini-lo, no entanto, é difícil. Por exemplo, a atualização do Windows baixa automaticamente extensões de segurança para o Windows sem que os proprietários tenham consciência disso. Similarmente, muitos programas antivirus atualizam-se automática e silenciosamente no segundo plano. Nenhum deles é considerado spyware.

Outros tentaram com mais afinco defini-lo. Barwinski et al(2006) disseram que ele tem quatro características:

  1.  Ele se esconde, de maneira que a vitima não pode encontrá-lo facilmente.
  2.  Ele coleta dados a respeito do usuário(sites visitados, senhas, até mesmo número de cartões de crédito).
  3.  Ele comunica a informação coletada de volta ara seu mestre distante.
  4.  Ele tenta sobreviver a determinadas tentativas para removê-lo. Adicionalmente, alguns spywares mudam as configurações e desempenham outras atividades maliciosas e perturbadoras.

Ações executadas pelo spyware:

Todos os itens na lista a seguir são comuns.

  1. Altera a página inicial do navegador;
  2. Modificar a lista de páginas favoritas (marcadas) do navegador;
  3. Acrescentar novas barras de ferramentas para o navegador;
  4. Alterar o player de mídia padrão do usuário;
  5. Altera o buscador padrão do usuário;
  6. Adicionar novos ícones à área de trabalho do Windows;
  7. Substituir anúncios de banners em páginas na web por aqueles escolhidos pelo spyware.
  8. Colocar anúncios nas caixas de diálogo padrão do Windows.
  9. Gerar um fluxo contínuo e imparável de anúncios pop-up.
Etiquetas:, ,

About: Bezaleel Ramos

Fundador da empresa Onx Solutions em Goiânia. Formado em Tecnologia em Redes de Computadores pela Universidade Nove de Julho em São Paulo. Possui certificações LPIC-1,LPIC-2, ZABBIX Certified Specialist,Novell Certified Linux Administrator (CLA) e Linux Administrator for SUSE Linux Enterprise.