Unipec - RJ

Você está em:
Postado 0000-00-00 00:00:00

Conheça as pragas que ameaçam nosso computador

O computador de casa, de trabalho ou até mesmo de algum amigo, parente já foi infectado alguma vez por um tipo de praga?

Fonte: Nic.Br
Tags: internet

O computador de casa, de trabalho ou até mesmo de algum amigo, parente já foi infectado alguma vez por um tipo de praga? Se você respondeu que sim, bem-vindo ao time, mas se respondeu não, você é um grande e raro sortudo. Isso porque cada vez mais novas ameaças estão surgindo e se não equiparmos nossos computadores com a devida proteção, ficamos vulneráveis a elas.

O e-mail é um importante aliado da nossa comunicação, mas precisamos também tomar muito cuidado, pois através dele podemos nos infectar simplesmente clicando em um link ou até mesmo anexo. Arquivos suspeitos geralmente chegam com a extensão “.exe”, “.src” ou “.pif”.

Hoje há diversas pragas espalhas por aí. É importante conhecermos todas e melhor ainda, sabermos como combatê-las. Sendo assim o próximo artigo da coluna tratará sobre como devemos agir quando o computador for infectado por elas, dando continuidade ao tema. Não perca!

Confira então as pragas mais conhecidas:

Adware: programa que exibe propagandas quando o usuário está conectado ou não na internet. Ele é instalado, na maioria das vezes, sem a permissão do usuário. Ele também pode ser um Spyware, mas isso se infringir a privacidade do usuário.

BackDoor (porta dos fundos): programa que abre “portas” no computador, podendo ser instalado à distância. Através das “portas” abertas é possível a invasão ou até mesmo ataque, sendo usado para a espionagem. O BackDoor fica disfarçado no sistema. Ele burla o Antivírus e o Firewall.

Bot/Botnets: Bot é um programa que é capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Ele tem mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. São pragas muito comuns e extremamente agressivas para se espalhar. O conjunto de máquinas infectadas com um mesmo bot é chamado de “botnet” ou “rede-zumbi”.

Exploit: programa malicioso projetado para explorar vulnerabilidades existentes em softwares de computador, como: visualizadores de imagens, leitores de pdf, vídeos, etc. Com ele uma imagem, arquivo de vídeo, PDF, entre outros, pode representar uma ameaça ao computador.

Hijacker: ele altera o navegador de internet para abrir sites selecionados, sendo muitas vezes web sites pornô. Seu objetivo é traçar o perfil do usuário pela sua navegação para enviar spam.

Keylogger (registrador de teclas): programa que grava tudo o que é digitado no computador. Dessa forma as senhas são facilmente armazenadas num arquivo simples de texto que depois é acessado por alguém mal-intencionado externamente.

Macro-vírus: esse vírus de macro ataca principalmente os editores de texto e planilhas de cálculo, como o Microsoft Word e Excel respectivamente, já que eles trabalham com macros na realização de tarefas repetidas, por exemplo. A sua disseminação é muito mais acentuada, pois documentos são muito móveis e passam de máquina em máquina.

Rootkit: arquivo bem pequeno que altera o comportamento e controle do Registro e de parâmetros do sistema. O seu objetivo é fazer a espionagem e alterar a navegação do usuário na internet. Sua instalação é bem camuflada e de difícil percepção.

Screenlogger: programa que grava os movimentos do cursor no computador. Depois os movimentos também serão acessados por alguém mal-intencionado. É como se fosse uma evolução do “Keylogger”.

Spyware (software espião): programa ou recurso que é instalado no computador que tem por finalidade capturar dados confidenciais do usuário, como senhas, documentos particulares, entre outros. Depois esses dados são transmitidos para alguma fonte externa. Exemplo: Toolbar (barra de ferramentas de algum web site duvidoso).

Trojan Horse ou Cavalo de tróia: é mais conhecido como trojan entre os usuários e tem como finalidade ocultar comandos maliciosos em algum arquivo. Sua função é espionar o usuário e transmitir dados (senhas, login etc) para o seu criador. Ele vem em e-mails e até mesmo disfarçado em programas.

Vírus: eles causam dados (modificam e corroem arquivos) e roubam informações quando estão armazenados no computador. Eles são tão perigosos que após infectarem o computador (através da execução pelo usuário), se espalham pela rede de contatos, de forma instantânea, como se fosse um vírus biológico mesmo. Exemplo: “I Love You”.

Worm (verme): programa malicioso que utiliza a rede (internet ou local) para se espalhar, sem a intervenção do usuário. É considerado super inteligente, pois não precisa da ação do usuário para se propagar entre os computadores. Eles podem atacar o funcionamento de web sites. Exploram a vulnerabilidade ou falhas nas configurações dos programas instalados na máquina. Exemplos: “Mydoom” e o “Conficker“ (mais atual hoje).

Curiosidades

Malware: Você já deve ter ouvido ou lido que a palavra “Malware” é um tipo de vírus. Na verdade ele é um termo usado para englobar os tipos de pragas existentes, ou seja, os programas perigosos, maliciosos, que atacam os computadores. Vírus “Chernobyl”: Seu auge foi em abril de 2000. Ele destrói a Flash Bios Rom (tipo de memória no qual a Bios do computador fica armazenada) e a reprograma. Ele também é conhecido como: Win95.CIH.1003.

Vírus “I Love You”: Em 4 de maio de 2000 o vírus “I Love You” infectou milhões de computadores, causando prejuízos bilionários na época. Ele veio das Filipinas e se propagou rapidamente nesse dia. No e-mail aparecia como título: “I Love You” e em anexo, o arquivo “Love-letter-for-you.txt.vbs” (código em VBScript - linguagem de programação). Quando o arquivo era aberto, o vírus enviava uma cópia de si mesmo para toda a lista de contatos da vítima.

“Mydoom”: O worm foi descoberto no dia 26 de janeiro de 2004. Ele tinha a capacidade de instalar no computador uma backdoor onde pessoas mal-intencionadas tinham acesso a ela. Ele se espalhava por e-mails, por pastas compartilhadas de rede de troca de arquivos (pelo programa Kazaa, por exemplo), entre outras formas.

“Conficker”: Muito já foi divulgado sobre esse worm. Foi cogitado que haveria um grande ataque no dia 1º de abril deste ano, mas ele não aconteceu. Mesmo assim devemos tomar muito cuidado com ele, porque nos pode “atacar” a qualquer momento.

Dica de vídeo

O vídeo animado “Os Invasores” foi feito pela NIC.BR (Comitê Gestor da Internet no Brasil). Ele ilustra bem algumas pragas existentes hoje. Não deixe de assistir.