Os criminosos virtuais costumam explorar as vulnerabilidades existentes no sistema operacional (SO) ou em aplicativos executados no computador da vítima, de forma que worm de rede ou cavalo de Troia possa invadir e ser executado na máquina da vítima.
Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.
Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.
Algumas vulnerabilidades comuns:
Recentemente, a distribuição de código malicioso por páginas da Web se tornou uma das técnicas mais conhecidas de implementação de malware. Um arquivo infectado e um programa de script, que exploram a vulnerabilidade do navegador, são inseridos em uma página da Web. Quando o usuário visita a página, o programa de script baixa o arquivo infectado para o computador do usuário, por meio da vulnerabilidade do navegador, e abre o arquivo. Para infectar o máximo possível de máquinas, o criador do malware usa uma série de métodos para atrair as vítimas para a página da Web:
Os criminosos virtuais também usam pequenos cavalos de Troia criados para baixar e abrir grandes vírus de cavalo de Troia maiores. O vírus menor entra no computador do usuário – por exemplo, usando uma vulnerabilidade – depois baixa e instala outros componentes maliciosos da Internet. Muitos cavalos de Troia mudam as configurações do navegador – para a opção menos segura – a fim de facilitar o download de outros cavalos de Troia.
Infelizmente, o período entre o surgimento de uma nova vulnerabilidade e o início de sua exploração por worms e cavalos de Troia tende a ser cada vez mais curto. Isso gera desafios tanto para os fornecedores de software como para as empresas de antivírus: