You are on page 1of 10

Malware

O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes (confidenciais ou no). Vrus de computador, worms, trojan horses (cavalos de troia) e spywares so considerados malware. Tambm pode ser considerada malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio supra citada.

Proteo
Os programas antivrus e antispyware so as ferramentas mais comuns para preveno. O utilitrio analisa um programa de computador antes de execut-lo e encerra-o se reconhecer uma "assinatura" de um cdigo mal-intencionado. Muitos antivrus tambm avaliam os programas para determinar se eles contm quaisquer caractersticas relacionadas a vrus. O Comit Gestor da Internet no Brasil tem uma cartilha descrevendo os procedimentos para evitar estes softwares maliciosos[1]. Descrio resumida dos principais tipos de Malware:
Vrus um programa de computador malicioso que se propaga infectando, ou seja, inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infeco; Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores; Trojan um programa que se passa por um "presente" (por exemplo, cartes virtuais, lbum de fotos, protetor de tela, jogo, etc.)que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio; Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como, por exemplo, aps o acesso a um site de comrcio eletrnico

ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito; Screenlogger a forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado; Spyware a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Podem ser usadas de forma legtimas, mas, geralmente so usadas de forma dissimulada, no autorizada e maliciosa; Adware, do Ingls Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno finanaceiro para aqueles que desenvolvem software livre ou prestam servios gratuitos; Backdoor um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa colocado de forma a no ser notado; Exploits um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador; Sniffers usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informaes sensveis (como senhas de usurios), em casos onde esteja sendo utilizadas conexes inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promscuo; Port Scanners usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores esto ativos e quais servios esto sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possveis vulnerabilidades aos servios habilitados em um computador; Bot um programa que , alm de incluir funcionalidades de worms, sendo capaz de se propagar automaticamenteatravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador, dispes de mecanismos de comunicao com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orient-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; Rootkit um conjunto de programs que tem como fim esconder e assegurar a presena de um invasor em um computador comprometido. importante ressaltar que o nome rootkit no indica que as ferramentas que o compe so usadas para obter acesso privilegiado (rrot ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Conhecimento e bom senso

A melhor forma de evitar um vrus o bom-senso. No Windows, se um programa de computador executvel est anexado a um e-mail e voc no confia na sua origem, ou no estava esperando receber tal anexo, exclua-o imediatamente. No baixe nenhum aplicativo ou arquivo executvel de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usurios, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em msicas, vdeos, imagens e principalmente programas de computador. Em sistemas operacionais Unix, somente o superusurio deve se preocupar com danos, j que cada usurio tem sua prpria estrutura.

1. Vrus
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Nesta seo, entende-se por computador qualquer dispositivo computacional passvel de infeco por vrus. Computadores domsticos, notebooks, telefones celulares e PDAs so exemplos de dispositivos computacionais passveis de infeco.

1.1. Como um vrus pode afetar um computador?


Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversrio", at alterar ou destruir programas e arquivos do disco.

1.2. Como o computador infectado por um vrus?


Para que um computador seja infectado por um vrus, preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, atravs do compartilhamento de recursos; instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele ligado.

Novas formas de infeco por vrus podem surgir. Portanto, importante manter-se informado atravs de jornais, revistas e dos sites dos fabricantes de antivrus.

1.3. Um computador pode ser infectado por um vrus sem que se perceba?
Sim. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. Ainda existem outros tipos que permanecem inativos durante certos perodos, entrando em atividade em datas especficas.

1.4. O que um vrus propagado por e-mail?


Um vrus propagado por e-mail (e-mail borne virus) normalmente recebido como um arquivo anexado uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando

este tipo de vrus entra em ao, ele infecta arquivos e programas e envia cpias de si mesmo para os contatos encontrados nas listas de endereos de e-mail armazenadas no computador do usurio. importante ressaltar que este tipo especfico de vrus no capaz de se propagar automaticamente. O usurio precisa executar o arquivo anexado que contm o vrus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

1.5. O que um vrus de macro?


Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus.

1.6. Como posso saber se um computador est infectado?


A melhor maneira de descobrir se um computador est infectado atravs dos programas antivrus. importante ressaltar que o antivrus e suas assinaturas devem estar sempre atualizados, caso contrrio poder no detectar os vrus mais recentes.

1.7. Existe alguma maneira de proteger um computador de vrus?


Sim. Algumas das medidas de preveno contra a infeco por vrus so:

instalar e manter atualizados um bom programa antivrus e suas assinaturas; desabilitar no seu programa leitor de e-mails a auto-execuo de arquivos anexados s mensagens; no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivrus; procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, PDF ou PostScript; procurar no utilizar, no caso de arquivos comprimidos, o formato executvel. Utilize o prprio formato compactado, como por exemplo Zip ou Gzip.

O que spam?

Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail).

O que so spam zombies?


Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

Motivadores de envio de spam


A Internet causou grande impacto na vida das pessoas, tornando-se um veculo de comunicao importante, evoluindo para revolucionar a maneira de fazer negcios e buscar e disponibilizar informaes. Ela viabiliza a realidade da globalizao nas diversas reas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas prticas, boas e ruins. O spam uma das prticas ruins. Ele ficou famoso ao ser considerado um tormento para os usurios de e-mail, impactando na produtividade de funcionrios e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que j enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicao. As cartas de correntes para obteno de dinheiro fcil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligaes telefnicas oferecendo produtos so os precursores do spam. A principal diferena, extremamente relevante, o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala. Com o surgimento e a popularizao da Internet e, conseqentemente, do uso do e-mail, aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um nmero muito maior de destinatrios. Tudo isso com a vantagem de investir muito pouco ou nada para alcanar os mesmos objetivos em uma escala muito maior. Por essa razo, esse um dos maiores motivadores para o envio de spam. Desde o primeiro spam registrado e batizado como tal, em 1994, essa prtica tem evoludo, acompanhando o desenvolvimento da Internet e de novas aplicaes e tecnologias. Atualmente, o spam est associado a ataques segurana da Internet e do usurio, propagando vrus e golpes. To preocupante quanto o aumento desenfreado do volume de spam na rede, a sua natureza e seus objetivos. O spam ganhou popularidade, tema tratado em vrios sites e protagonista de notcias na imprensa, muitas vezes abordando mecanismos de preveno ou defesa. O combate ao spam e o desenvolvimento de mecanismos de preveno e proteo tornaram-se servios de destaque oferecidos por provedores de acesso e empresas fabricantes de software/hardware.

Toda essa movimentao em torno do tema fez com que surgissem diferentes fontes de informao e muitas controvrsias a respeito do spam. No por acaso que tornou-se um assunto quase sempre acompanhado de polmicas. Com o objetivo de ser uma fonte de referncia idnea, imparcial e embasada tecnicamente que foi criado o site Antispam.br. Ele tem o compromisso primordial de informar o usurio e o administrador de redes sobre o spam.

Antivrus
Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles est nos mtodos de deteco, no preo e nas funcionalidades.

Histria
Quando Peter Norton, empresrio de tecnologias de informao, apagou acidentalmente um arquivo, desenvolveu o Norton Utilities para restaur-los. Ele criou a Symantec, em 1982, dando incio a criao e comercializao de softwares de seguranas no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurana. A primeira contaminao por um vrus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviao americana, desenvolveu o VirusScan, primeira vacina conhecida. Um dos principais motivos que levam criao de novos vrus justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas, meses, anos, dcadas, sculos ou at milnios. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez descoberta a brecha, o vrus lanado. Se espalha com rapidez assustadora e em poucas horas provoca caos na internet e prejuzos astronmicos. No necessariamente esses produtos so pagos, e tambm no existe relao entre custo e eficincia, exemplo disso o Active Virus Shield, muito usado atualmente e que possui verso gratuita. Importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares so pagos) distribuem vacinas e atualizaes gratuitas, assim como "pequenos antivrus" para eliminar vrus especficos, como quando surge um vrus novo com alto grau de propagao e perigosos (geralmente vrus enviados por e-mail e que se reenviam automaticamente). O segredo do antivrus mant-lo atualizado, e essa uma tarefa que a maioria deles j faz automaticamente, bastando estar conectado internet para ser baixado do site do fabricante a atualizao e estar configurado para isso.

Os vrus informticos apareceram e propagaram-se em larga escala devido m gesto e programao de certos produtos que foram lanados para o mercado antes de serem devidamente testados.

Problemas de segurana
Devido a uma srie de motivos, a famlia de sistema operacional Windows a mais visada pelos projetistas de vrus. Alguns dos motivos mais citados esto listados abaixo:
amplamente utilizado; alto ndice de usurios leigos; forma como foi projetada inicialmente: sem sistema de permisses e monousurio (argumento questionvel e por muitos considerado falso); relativa demora na entrega de correes (argumento questionvel e por muitos considerado falso); dependente de software de terceiros para eficaz segurana.

Muitas pessoas do movimento OpenSource acreditam que os principais problemas de segurana do Windows esto associados ao modelo de desenvolvimento desse software: os usurios no tem acesso ao cdigo fonte, e consequentemente, no podem visualizar brechas e apontar correes, gerando uma demora na entrega de correes e maior nmero de brechas no corrigidas. J os defensores do Windows acreditam que por o cdigo do mesmo ser revisto justamente por pessoas plenamente capacitadas para tal e por isso, ao contrrio do movimento OpenSource, que no pode garantir a profissionalizao de seus programadores, o modelo proprietrio melhor segundo os mesmos, mais confivel e com menor ndice de falhas. O ndice de vrus no sistema operacional GNU/Linux muito mais baixo que no Windows, mas falhas de segurana que podem levar o sistema a tornar-se inseguro so descobertas com mais frequncia se comparadas ao Windows[1]. Por isso, importante, que independente do sistema operacional que utilize, voc o mantenha sempre atualizado.

Mtodos de identificao
Escaneamento de vrus conhecidos - Quando um novo vrus descoberto seu cdigo desmontado e separado um grupo de caracteres (uma string) que no encontrada em outros softwares no maliciosos. Tal string passa a identificar esse vrus, e o antivrus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usurio ou deleta o arquivo automaticamente. Sensoreamento heurstico - O segundo passo a anlise do cdigo de cada programa em execuo quando usurio solicita um escaneamento. Cada programa varrido em busca de instrues que no so executadas por programas usuais, como a modificao de arquivos executveis. mtodo complexo e sujeito a erros, pois algumas vezes um executvel precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfigurao, ou atualizao, por exemplo. Portanto, nem sempre o aviso de deteco confivel.

Busca Algortmica - Expressamente, a busca algortmica aquela que utiliza algoritmos para selecionar os resultados. Essa classificao em "Busca Algortmica", do Ingls "algorithmic search", de carter publicitrio ou vulgo j que qualquer mecanismo de busca utiliza um algoritmo. Esta denominao foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocnio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vrus de computador Checagem de Integridade - Checagem de integridade cria um banco de dados, com o registro dos dgitos verificadores de cada arquivo existente no disco, para comparaes posteriores. Quando for novamente feita esta checagem, o banco-de-dados usado para certificar que nenhuma alterao seja encontrada nesses dgitos verificadores. Caso seja encontrado algum desses dgitos diferentes dos gravados anteriormente, dado o alarme da possvel existncia de um arquivo contaminado.

Cabe ao usurio verificar se a alterao foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configurao, efetuada recentemente. Vale salientar que os antivrus so programas que procuram por outros programas (os vrus) e/ou os barram, por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua manuteno (atualizando) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.

TRABALH O DE
INFORMTI CA

KARINA CAMPOS FOGAA TR-33

BEATRIZ DE MELLO ENFERMAP JULIANE DOS SANTOS PROF.: EDUARDO ADONYRAN BORTOLETTO 17/06/2011

You might also like