PCs, Macs, laptops, smartphones e tablets estão todos sujeitos a uma variedade cada vez maior de programas de softwares maliciosos e outras ameaças à segurança. Como primeiro passo para a segurança dos seus dispositivos e sua própria proteção online, recomenda-se conhecer e entender as principais categorias de malware e outras ameaças.

O que é malware?

O nome malware é como uma abreviação de ‘malicioussoftware’, ou software malicioso. Malware inclui todo software que tenha sido criado para realizar uma ação não autorizada e, em geral, perigosa no dispositivo do usuário. Entre exemplos de malware estão:

  • Vírus de computador
  • Vírus de macro do Word e Excel
  • Vírus do setor de inicialização
  • Vírus de script – incluindo batch, Windows shell, Java e outros
  • Keyloggers
  • Ladrões de senhas
  • Cavalos de Troia backdoor
  • Outros cavalos de Troia
  • Crimeware
  • Spyware
  • Adware… e muitos outros tipos de programas de software maliciosos

Para obter mais informações sobre malware, consulte os seguintes artigos: ‘Quem cria malwares?’ e ‘Classificações de malware’.

Qual a diferença entre um vírus de computador e um worm?

  • Vírus de computador
    Tipo de programa malicioso capaz de se autorreplicar, propagando-se de um arquivo para outro no computador e também de um computador para outro. Os vírus de computador são geralmente programados para desempenhar ações prejudiciais, como corromper ou excluir dados. Quanto mais tempo um vírus permanecer sem detecção em uma máquina, mais arquivos ele conseguirá infectar.
  • Worms
    Worms são considerados um subconjunto de vírus de computador, mas com algumas diferenças específicas:
    • Worm é um programa de computador que se replica, mas não infecta outros arquivos.
    • O worm se instala automaticamente assim que acessa o computador, depois busca um jeito de se espalhar por outros computadores.
    • Enquanto um vírus é um conjunto de códigos que se instala automaticamente nos arquivos existentes, o worm é um arquivo independente.

Para obter mais informações sobre vírus de computador e worms, consulte o seguinte artigo: ‘O que é vírus ou worm de computador?’

O que é um cavalo de Troia?

O cavalo de Troia é um programa que finge ser um software legítimo, mas, quando executado, age perigosamente. Diferentemente de vírus e worms, os cavalos de Troia não conseguem se autopropagar. Basicamente, os cavalos de Troia são instalados secretamente, transferindo uma carga maliciosa sem conhecimento do usuário.

Os criminosos virtuais usam muitos tipos diferentes de cavalos de Troia, cada um destinado a uma função maliciosa específica. Os mais comuns são:

  • Cavalos de Troia backdoor (geralmente incluem um keylogger)
  • Cavalos de Troia de espionagem
  • Cavalos de Troia de roubo de senhas
  • Cavalos de Troia de proxies – convertem seu computador em uma máquina de distribuição de spams

Para obter mais informações sobre cavalos de Troia, consulte o seguinte artigo: ‘O que é cavalo de Troia?’

Por que esses vírus são chamados de cavalos de Troia?

Na mitologia grega, durante a guerra de Troia, os gregos usavam um subterfúgio para entrar na cidade de Troia. Os gregos construíram um enorme cavalo de madeira e, sem saberem que o cavalo continha soldados gregos, os troianos puxaram o animal cidade adentro. À noite, os soldados gregos saíram do cavalo e abriram os portões da cidade, deixando todo o exército grego invadir Troia.

Hoje, os vírus cavalos de Troia usam um subterfúgio para invadir computadores e dispositivos de usuários sem que eles desconfiem.

Para obter mais informações sobre cavalos de Troia, consulte o seguinte artigo: ‘O que é cavalo de Troia?’

O que é keylogger?

Keylogger é um programa capaz de gravar o que você digita no teclado do computador. Os criminosos usam keyloggers para obter dados confidenciais, como detalhes de login, senhas, números de cartões de crédito, PINs e outros itens. Os cavalos de Troia backdoor geralmente incluem um keylogger integrado.

O que é phishing?

Phishing é um tipo bastante específico de crime virtual desenvolvido para persuadi-lo a divulgar informações valiosas, como detalhes sobre sua conta bancária ou cartões de crédito. Em geral, os criminosos virtuais criam um site falso que parece legítimo, como o site de um banco, por exemplo. O criminoso virtual então o convence a acessar o tal site, enviando a você um email com um hiperlink de acesso. Assim que você acessa o site falso, ele pede que você digite dados confidenciais, como login, senha ou PIN.

Para obter mais informações sobre phishing, consulte a seguinte página: ‘Spam e phishing’.

O que é spyware?

Spyware é um software criado para coletar seus dados e enviá-los a terceiros, sem o seu conhecimento ou autorização. Programas de spyware geralmente:

  • Monitoram as teclas que você pressiona no teclado por meio de um keylogger
  • Coletam informações confidenciais, como senhas, números de cartões de crédito, PIN e outras
  • Coletam – ou ‘colhem’ – endereços de email do seu computador
  • Rastreiam seus hábitos de navegação pela Internet

Além dos possíveis danos que podem ser causados se os criminosos acessarem esse tipo de informação, o spyware ainda exerce um efeito negativo sobre o desempenho do seu computador.

O que é um ‘download dirigido’?

Em um download dirigido, seu computador é infectado pelo simples fato de você visitar um site que contém código malicioso.

Os criminosos virtuais pesquisam a Internet em busca de servidores Web vulneráveis, que possam ser invadidos. Quando o servidor vulnerável é encontrado, os criminosos virtuais injetam seus códigos maliciosos nas páginas da Web. Se o sistema operacional do seu computador – ou um dos aplicativos em execução nele – apresentar uma vulnerabilidade sem uma correção instalada, um programa malicioso será automaticamente baixado assim que você acessar a página infectada.

O que é rootkit?

Rootkits são programas que os hackers usam para distrair a detecção enquanto tentam obter acesso não autorizado a um computador. Os rootkits já foram muito usados como forma de ocultar a atividade de um cavalo de Troia. Quando instalados no computador, os rootkits ficam invisíveis ao usuário e fazem de tudo para não ser detectados pelo software de segurança.

O fato de muitas pessoas efetuarem login em seus computadores com direitos administrativos – em vez de criarem uma conta separada com acesso restrito – facilita a instalação de um rootkit por parte dos criminosos virtuais.

O que é ADWARE?

Programas de adware podem exibir anúncios, como banners pop-up, no computador ou redirecionar os resultados das pesquisas para sites promocionais.

  • O adware é geralmente integrado a programas freeware ou shareware. Se você baixar um programa freeware/shareware, o adware poderá ser instalado em seu sistema sem que você saiba ou permita.
  • Algumas vezes, um vírus cavalo de Troia pode baixar secretamente um adware do site e instalá-lo em seu computador.

Se o seu navegador da Web não estiver com as últimas atualizações, ele estará vulnerável, passível de ser explorado pelas ferramentas dos hackers – ou sequestradores de navegador – que podem baixar adware no computador. Os sequestradores de navegador (Browser Hijackers) podem alterar configurações do navegador, redirecionar URLs incorretamente digitados ou incompletos para um site específico ou alterar sua página inicial padrão. Eles ainda podem redirecionar as pesquisas da Internet para sites pagos e pornográficos.

Para obter mais informações sobre adware, consulte o seguinte artigo: ‘Adware, pornware e riskware’.

O que é botnet?

Botnet é uma rede de computadores controlada por criminosos virtuais usando cavalos de Troia ou outro programa malicioso.

Para obter mais informações sobre botnets, consulte o seguinte artigo: ‘O que é botnet?’

O que é um ataque DoS?

Ataques DoS, ou de negação de serviço, são criados para dificultar ou interromper o bom funcionamento de um site, servidor ou outro recurso da rede. Os hackers conseguem esse feito de várias maneiras, como enviar a um servidor muitas solicitações a mais do que ele é capaz de comportar. Isso reduz a velocidade do servidor, assim as páginas da Web demoram muito mais para abrir, podendo ainda fazer com que o servidor pare totalmente até que todos os sites nele se tornem indisponíveis.

O que é um ataque DDoS?

Um ataque distribuído de negação de serviço (DDoS) é semelhante ao DoS. No entanto, um ataque DDoS é conduzido usando-se diversas máquinas. Em geral, para o ataque DDoS, o hacker usa um computador com a segurança comprometida como a máquina ‘mestre’, que coordena o ataque por meio de outras ‘máquinas zumbis’. O criminoso então compromete a segurança da máquina mestre e de todas as máquinas zumbis, explorando uma vulnerabilidade encontrada em um aplicativo de cada computador para instalar um cavalo de Troia ou outro tipo de código malicioso.

Para obter mais informações sobre ataques DDoS, consulte o seguinte artigo: ‘Ataques DDoS, ou distribuídos em rede’.


Outros artigos e links relacionados a malware e segurança