Tudo sobre vírus: origem, história e prejuízos
A internet revolucionou o mundo e hoje não é mais possível viver sem ela. Mas a
grande rede tem vilões que tiram o sono de muita gente: os vírus. Eles
evoluíram desde suas origens, a níveis de sofisticação e de destruição. Os
vírus também adaptaram seus objetivos e sua capacidade de infectar de forma
perfeita os computadores.
O vírus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser
generalizado durante os anos 1980, quando os computadores pessoais se tornaram
acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais
permitiu que os vírus se propagassem muito mais rápido, particularmente tendo a
vantagem daqueles que não sabiam muito a respeito da nova tecnologia.
O primeiro grande passo de vírus baseado na internet foram os que se propagam
através de e-mails. O modo mais presente de infecção não mudou quase nada ao
que é utilizado hoje, onde um documento infectado, um DOC, por exemplo, é
anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez que o
usuário faça o download, o vírus usa o computador infectado para replicar e
estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU
causaram estragos importantes usando este método.
O surgimento de worms, uma forma de malware ou software
infectado que é propagado através de redes da internet, foi o passo seguinte no
desenvolvimento de vírus. Usando os buracos em sistemas operacionais ou
softwares, os worms exploram estas
debilidades e se replicam movimentando-se de máquina para máquina através da
rede. Criam uma porta traseira em qualquer computador que encontram no seu
caminho, permitindo que mais softwares prejudiciais entrem no computador
depois.
Desse modo, até parece que os worms são incontroláveis, mas saiba que as defesas contra
eles melhoraram nos últimos anos já que os antivírus se tornaram mais
sofisticados.
Mas, antes de você conhecer os vírus que assustam o mundo da informática, é
preciso destacar a forma de cada um deles.
Adware
Adware é qualquer
programa que executa automaticamente e exibe uma grande quantidade de anúncios
(ad = anúncio, software = programa) sem a permissão do usuário.
Backdoor
(Porta dos Fundos)
Backdoor é um recurso
utilizado por diversos malwares para garantir acesso
remoto ao sistema ou à rede infectada, explorando falhas críticas não
documentadas existentes em programas instalados, softwares desatualizados e do
firewall para abrir portas do roteador.
Browser
Hijacker (sequestro do
navegador)
Browser Hijacker é um tipo de
vírus que tem por objetivo a alteração das principais configurações do
navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites
legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas
digitais.
Cavalo
de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de
dispositivos digitais, os Cavalos de Troia têm como
objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em
computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail,
escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades
do navegador utilizado para instalar a praga no computador.
Rogue
Security
Software
Rogueware é um vampiro
que busca sugar suas informações confidenciais para roubar dinheiro. Estes
softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e
são abertos sem a interferência do usuário, exibindo resultados de uma
varredura por vírus, que mostram a detecção de diversas infecções – que na
verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o
computador.
Rootkit
Rootkit são trojans que utilizam métodos
avançados de programação para serem instalados em camadas profundas ou não
documentadas do sistema operacional. Seus aspectos mais devastadores são
sua capacidade de se autorrecuperar, reinstalando-se
mesmo após limpeza do computador e sua rápida disseminação.
Spyware
Os spywares são programas
espiões utilizados para captar informações sobre os costumes dos usuários na
internet, com o propósito de distribuir propaganda “customizada”.
Time
Bomb
Worm
(verme)
Os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos,
criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por
redes de computadores e drives USB. Também podem ser distribuídos por mensagens
de e-mail, criando anexos maliciosos e os enviando para as listas de contato da
conta invadida.
Greyware
Semelhante ao malware, situa-se na chamada
zona cinzenta, entre o software normal e um vírus, causando mais irritação que
problemas, como programas de piada e adware.Greyware refere-se a uma
ampla gama de programas que são instalados sem o consentimento do usuário e
rodam em seus computadores.
Joke Program
Keylogger
Os keyloggers são programas
de computador capazes de monitorar, armazenar e enviar todas as teclas
digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados
bancários.
Macros
Os Macros são uma série
de comandos automatizados que podem ser configurados em softwares como Word e
Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser
criados, infectando outros arquivos ou executando ações prejudiciais toda vez
que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir
ou fechar um documento dessa extensão.
Ransonware
Os Ransomwares são códigos
maliciosos que sequestram arquivos ou todo o
sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens
exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado
produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo
após o pagamento, a vítima não recebe senha alguma.
Trojan
Banking
É o trojan caracterizado
pelo roubo de dados bancários, de sites de compras, redes sociais e servidores
de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo
legítimo, em sites infectados ou mensagens de e-mail.
Vírus
Stealth
Ficha
técnica dos vírus mais destrutivos da história
Considerados os maiores vilões da história da informática, ao longo do tempo os
vírus foram sofrendo mutações e se tornaram cada vez mais agressivos e temidos
pelos usuários de computador.
Os vírus começaram a ser difundidos por motivos diversos, principalmente pelo
aumento do número de usuários de PCs e o interesse em baixar novos jogos a partir de
programas de autorreplicação. Neste cenário, é
que dois irmãos criaram o primeiro vírus de computador. O vírus de boot que
infectava o setor de inicialização do disco rígido e sua propagação era feita
por meio de disquete.
Nenhum comentário:
Postar um comentário