PCs, Macs, laptops, smartphones e tablets, todos estão sujeitos a uma variedade crescente de programas de software maliciosos e outras ameaças de segurança. Como um primeiro passo para se proteger e também seus dispositivos enquanto está on-line, vale a pena conhecer as principais categorias de malware e outras ameaças.
O nome malware é um diminutivo de "malicioussosoftware" ou software malicioso. O malware inclui qualquer programa de software criado para realizar ações não autorizadas, e em geral nocivas, no dispositivo do usuário. Exemplos de malware:
Para obter mais informações sobre malware, consulte os artigos "Quem cria malware?" e "Classificações de malware".
Para obter mais informações sobre vírus e worms de computador, consulte o artigo — "O que é vírus de computador e worm de computador?"
O cavalo de Troia, na realidade, é um programa que finge ser um software legítimo, mas, quando iniciado, executa uma ação prejudicial. Diferentemente dos vírus e worms de computador, os cavalos de Troia não se propagam sozinhos. Geralmente, eles se instalam secretamente e liberam sua carga maliciosa sem que o usuário saiba.
Os criminosos virtuais usam diversos tipos de cavalos de Troia, cada um desenvolvido para realizar uma função maliciosa específica. Os mais comuns são:
Para obter mais informações sobre cavalos de Troia, consulte o artigo — "O que é cavalo de Troia?"
Na mitologia grega, durante a guerra de Troia, os gregos usaram subterfúgios para entrar na cidade de Troia. Eles construíram um imenso cavalo de madeira e esconderam soldados em seu interior. Sem saber, os troianos levaram o cavalo para dentro da cidade. À noite, os soldados gregos saíram do cavalo e abriram os portões da cidade para que o exército grego entrasse em Troia.
Hoje, os vírus cavalo de Troia usam subterfúgios para entrar em computadores e dispositivos de usuários desavisados.
Para obter mais informações sobre cavalos de Troia, consulte o artigo — "O que é cavalo de Troia?"
Keylogger é um programa capaz de registrar o que você digita no teclado do computador. Os criminosos usam keyloggers para obter dados confidenciais, como detalhes de login, senhas, números de cartão de crédito, PINs e outros itens. Os cavalos de Troia do tipo backdoor normalmente incluem um keylogger integrado.
Phishing é um tipo muito específico de crime virtual criado para induzir o usuário a divulgar informações valiosas, como dados de contas bancárias e cartões de crédito. Em geral, os criminosos virtuais criam um site falso que parece legítimo, como o site oficial de um banco. O criminoso virtual tenta induzi-lo a acessar o site falso, geralmente enviando um e-mail com um hiperlink que o direciona para lá. Em geral, quando você visita o site falso, ele solicita a inserção de dados confidenciais, como seu login, sua senha ou PIN.
Para obter mais informações sobre phishing, consulte a página "Spam e phishing".
Spyware é um software criado para coletar seus dados e enviá-los a terceiros sem o seu conhecimento ou consentimento. Frequentemente, os programas spyware:
Além dos possíveis danos que podem ser causados quando os criminosos acessam esse tipo de informação, o spyware também tem um efeito negativo sobre o desempenho do computador.
Em uma execução por download, seu computador é infectado simplesmente quando você acessa um site que contém o código malicioso.
Os criminosos virtuais procuram na Internet servidores Web vulneráveis fáceis de ser invadidos. Assim, eles podem injetar seu código malicioso nas páginas da Web do servidor. Se o sistema operacional ou um dos aplicativos em execução em seu computador tiver uma vulnerabilidade não corrigida, o programa malicioso será baixado automaticamente no computador quando você acessar a página da Web infectada.
Rootkits são programas que os hackers usam para burlar a detecção quando tentam obter acesso não autorizado a um computador. Os rootkits são utilizados cada vez mais como forma de ocultar a atividade de cavalos de Troia. Quando instalados no computador, os rootkits ficam invisíveis ao usuário e agem para evitar serem detectados por softwares de segurança.
Como muitas pessoas fazem login em seus computadores com direitos de administrador, em vez de criar uma conta separada com acesso restrito, é mais fácil para os criminosos virtuais instalarem um rootkit.
Os programas adware abrem anúncios, como banners por pop-up, no computador ou podem redirecionar os resultados de pesquisas para sites promocionais.
Se o navegador da Web não tiver as últimas atualizações, talvez ele contenha vulnerabilidades que podem ser exploradas por ferramentas de hackers, ou sequestradores de navegadores, capazes de baixar adware em seu computador. Os sequestradores de navegadores podem alterar as configurações do navegador, redirecionar URLs incompletos ou digitados incorretamente para um site específico ou alterar a página inicial padrão. Eles também podem redirecionar as pesquisas na Internet para sites de visualização paga e com conteúdo pornográfico.
Para obter mais informações sobre adware, consulte o artigo "Adware, pornware e riskware".
Botnet é uma rede de computadores controlada por criminosos virtuais usando um cavalo de Troia ou outros programas maliciosos.
Para obter mais informações sobre botnets, consulte o artigo "O que é botnet?".
Os ataques de negação de serviço (DoS, Denial-of-Service) são criados para dificultar ou interromper o funcionamento normal de um site, servidor ou outro recurso de rede. Os hackers conseguem fazer isso de várias maneiras, por exemplo, enviando ao servidor muitas solicitações além do que ele consegue administrar. Isso gera lentidão no servidor, fazendo com que as páginas da Web demorem muito mais para abrir, e pode fazer o servidor travar por completo, de modo que todos os sites hospedados nele fiquem indisponíveis
Um ataque de negação de serviço distribuído (DDoS, Distributed-Denial-of-Service) é semelhante ao DoS. No entanto, o ataque DDoS é realizado usando várias máquinas. Geralmente, em um ataque DDoS, o hacker usa um computador com a segurança comprometida como a máquina "mestra", que coordena o ataque por meio de outras "máquinas zumbi". Normalmente, o criminoso virtual compromete a segurança da máquina mestra e todas as máquinas zumbi explorando uma vulnerabilidade em um aplicativo em cada computador para instalar um cavalo de Troia ou outro código malicioso.
Para obter mais informações sobre ataques DDoS, consulte o artigo "Ataques de negação de serviço distribuídos/DDoS".
Outros artigos e links relacionados a malware e segurança