Ir para o conteúdo principal

PCs, Macs, laptops, smartphones e tablets, todos estão sujeitos a uma variedade crescente de programas de software maliciosos e outras ameaças de segurança. Como um primeiro passo para se proteger e também seus dispositivos enquanto está on-line, vale a pena conhecer as principais categorias de malware e outras ameaças.

O que é malware?

O nome malware é um diminutivo de "malicioussosoftware" ou software malicioso. O malware inclui qualquer programa de software criado para realizar ações não autorizadas, e em geral nocivas, no dispositivo do usuário. Exemplos de malware:

  • Vírus de computador
  • Vírus de macro do Word e do Excel
  • Vírus do setor de inicialização
  • Vírus de script, incluindo lotes, shell do Windows, Java e outros
  • Keyloggers
  • Ladrões de senhas
  • Cavalos de Troia backdoor
  • Outros tipos de cavalos de Troia
  • Crimeware
  • Spyware
  • Adware... e muitos outros tipos de programas de software maliciosos

Para obter mais informações sobre malware, consulte os artigos "Quem cria malware?" e "Classificações de malware".

Qual é a diferença entre um vírus de computador e um worm?

  • Vírus de computador
    É um tipo de programa malicioso capaz de se replicar para poder se propagar entre os arquivos de um computador e também de um computador para outro. Os vírus de computador são geralmente programados para executar ações prejudiciais, como corromper ou excluir dados. Quanto mais tempo um vírus permanecer em sua máquina sem ser detectado, maior será o número de arquivos infectados que pode haver no computador.
  • Worms
    De modo geral, os worms são considerados um subconjunto dos vírus de computador, com algumas diferenças específicas:
    • O worm é um programa de computador que se replica, mas não infecta outros arquivos.
    • O worm se instala uma vez no computador e depois procura formas de se propagar para outros computadores.
    • Enquanto um vírus é um conjunto de códigos que se adiciona a arquivos existentes, o worm é um arquivo separado e autônomo.

Para obter mais informações sobre vírus e worms de computador, consulte o artigo — "O que é vírus de computador e worm de computador?"

O que é cavalo de Troia?

O cavalo de Troia, na realidade, é um programa que finge ser um software legítimo, mas, quando iniciado, executa uma ação prejudicial. Diferentemente dos vírus e worms de computador, os cavalos de Troia não se propagam sozinhos. Geralmente, eles se instalam secretamente e liberam sua carga maliciosa sem que o usuário saiba.

Os criminosos virtuais usam diversos tipos de cavalos de Troia, cada um desenvolvido para realizar uma função maliciosa específica. Os mais comuns são:

  • Cavalos de Troia backdoor (costuma incluir um keylogger)
  • Cavalos de Troia espiões
  • Cavalos de Troia ladrões de senhas
  • Cavalos de Troia proxies, que convertem seu computador em uma máquina de distribuição de spam

Para obter mais informações sobre cavalos de Troia, consulte o artigo — "O que é cavalo de Troia?"

Por que os cavalos de Troia têm esse nome?

Na mitologia grega, durante a guerra de Troia, os gregos usaram subterfúgios para entrar na cidade de Troia. Eles construíram um imenso cavalo de madeira e esconderam soldados em seu interior. Sem saber, os troianos levaram o cavalo para dentro da cidade. À noite, os soldados gregos saíram do cavalo e abriram os portões da cidade para que o exército grego entrasse em Troia.

Hoje, os vírus cavalo de Troia usam subterfúgios para entrar em computadores e dispositivos de usuários desavisados.

Para obter mais informações sobre cavalos de Troia, consulte o artigo — "O que é cavalo de Troia?"

O que é keylogger?

Keylogger é um programa capaz de registrar o que você digita no teclado do computador. Os criminosos usam keyloggers para obter dados confidenciais, como detalhes de login, senhas, números de cartão de crédito, PINs e outros itens. Os cavalos de Troia do tipo backdoor normalmente incluem um keylogger integrado.

O que é phishing?

Phishing é um tipo muito específico de crime virtual criado para induzir o usuário a divulgar informações valiosas, como dados de contas bancárias e cartões de crédito. Em geral, os criminosos virtuais criam um site falso que parece legítimo, como o site oficial de um banco. O criminoso virtual tenta induzi-lo a acessar o site falso, geralmente enviando um e-mail com um hiperlink que o direciona para lá. Em geral, quando você visita o site falso, ele solicita a inserção de dados confidenciais, como seu login, sua senha ou PIN.

Para obter mais informações sobre phishing, consulte a página "Spam e phishing".

O que é spyware?

Spyware é um software criado para coletar seus dados e enviá-los a terceiros sem o seu conhecimento ou consentimento. Frequentemente, os programas spyware:

  • Monitoram as teclas que você pressiona no teclado usando um keylogger
  • Coletam informações confidenciais, como senhas, números de cartão de crédito, números de PIN e outros
  • Reúnem, ou "colhem", endereços de e-mail do seu computador
  • Rastreiam seus hábitos de navegação na Internet

Além dos possíveis danos que podem ser causados quando os criminosos acessam esse tipo de informação, o spyware também tem um efeito negativo sobre o desempenho do computador.

O que é ‘Drive-by Download’ (executado por download)?

Em uma execução por download, seu computador é infectado simplesmente quando você acessa um site que contém o código malicioso.

Os criminosos virtuais procuram na Internet servidores Web vulneráveis fáceis de ser invadidos. Assim, eles podem injetar seu código malicioso nas páginas da Web do servidor. Se o sistema operacional ou um dos aplicativos em execução em seu computador tiver uma vulnerabilidade não corrigida, o programa malicioso será baixado automaticamente no computador quando você acessar a página da Web infectada.

O que é rootkit?

Rootkits são programas que os hackers usam para burlar a detecção quando tentam obter acesso não autorizado a um computador. Os rootkits são utilizados cada vez mais como forma de ocultar a atividade de cavalos de Troia. Quando instalados no computador, os rootkits ficam invisíveis ao usuário e agem para evitar serem detectados por softwares de segurança.

Como muitas pessoas fazem login em seus computadores com direitos de administrador, em vez de criar uma conta separada com acesso restrito, é mais fácil para os criminosos virtuais instalarem um rootkit.

O que é ADWARE?

Os programas adware abrem anúncios, como banners por pop-up, no computador ou podem redirecionar os resultados de pesquisas para sites promocionais.

  • Muitas vezes, o adware está integrado a programas freeware ou shareware. Se você baixar um programa freeware/shareware, o adware poderá ser instalado em seu sistema sem o seu conhecimento ou consentimento.
  • Às vezes, um cavalo de Troia baixa secretamente um programa adware de um site e o instala no computador.

Se o navegador da Web não tiver as últimas atualizações, talvez ele contenha vulnerabilidades que podem ser exploradas por ferramentas de hackers, ou sequestradores de navegadores, capazes de baixar adware em seu computador. Os sequestradores de navegadores podem alterar as configurações do navegador, redirecionar URLs incompletos ou digitados incorretamente para um site específico ou alterar a página inicial padrão. Eles também podem redirecionar as pesquisas na Internet para sites de visualização paga e com conteúdo pornográfico.

Para obter mais informações sobre adware, consulte o artigo "Adware, pornware e riskware".

O que é botnet?

Botnet é uma rede de computadores controlada por criminosos virtuais usando um cavalo de Troia ou outros programas maliciosos.

Para obter mais informações sobre botnets, consulte o artigo "O que é botnet?".

O que é ataque DoS?

Os ataques de negação de serviço (DoS, Denial-of-Service) são criados para dificultar ou interromper o funcionamento normal de um site, servidor ou outro recurso de rede. Os hackers conseguem fazer isso de várias maneiras, por exemplo, enviando ao servidor muitas solicitações além do que ele consegue administrar. Isso gera lentidão no servidor, fazendo com que as páginas da Web demorem muito mais para abrir, e pode fazer o servidor travar por completo, de modo que todos os sites hospedados nele fiquem indisponíveis

O que é um ataque DDoS?

Um ataque de negação de serviço distribuído (DDoS, Distributed-Denial-of-Service) é semelhante ao DoS. No entanto, o ataque DDoS é realizado usando várias máquinas. Geralmente, em um ataque DDoS, o hacker usa um computador com a segurança comprometida como a máquina "mestra", que coordena o ataque por meio de outras "máquinas zumbi". Normalmente, o criminoso virtual compromete a segurança da máquina mestra e todas as máquinas zumbi explorando uma vulnerabilidade em um aplicativo em cada computador para instalar um cavalo de Troia ou outro código malicioso.

Para obter mais informações sobre ataques DDoS, consulte o artigo "Ataques de negação de serviço distribuídos/DDoS".

Outros artigos e links relacionados a malware e segurança

Perguntas frequentes sobre segurança na Internet

Conheça os ataques virtuais, vírus e malware mais comuns e muito mais para proteger seus dispositivos e se proteger das atividades maliciosas na Internet.
Kaspersky Logo