You are on page 1of 11

O que so Malwares?

Cavalo de Tria

Vrus

Adware e Spyware

Keylogger Worm

Backdoor

Rootkits

1.Vrus
Vrus um aplicativo ou parte de um programa de computador, geralmente malicioso, que transmitido infectando, isto , inserindo cpias de si mesmo e assim se torna parte de outros programas e arquivos de um computador.

1.1. Como os dispositivos computacionais so infectados por um vrus?


necessrio que um programa ou arquivo previamente infectado seja executado. Isto pode acontecer de diversas formas, tais como: - abrir arquivos anexados aos e-mails; - instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;

1.2. Como um vrus pode afetar um computador?


Pode fazer diversas coisas, desde simular uma mensagem de "feliz aniversrio", at modificar ou destruir programas e arquivos do HD.

2. Cavalo de Tria
Trojan Horse (cavalo de tria) um programa, que na maioria dos casos recebido como um "presente" (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo e etc), que alm de realizar as funes para as quais foi supostamente projetado, tambm executa outras tarefas normalmente maliciosas e sem o conhecimento dos usurios.

2.1. O que o Cavalo de Tria pode fazer em seu computador:


- instalao de keyloggers ou screenloggers; - roubo de senhas e outras informaes sigilosas, como nmeros de cartes de crdito; - instalao de backdoors, para garantir que um intruso tenha controle sobre o computador; - modificao ou destruio de arquivos do HD.

3. Adware e Spyware
Adware (Advertising software) um classe de programa especialmente desenvolvido para mostrar propagandas, seja atravs de um browser, seja atravs de outro aplicativo instalado em um computador. Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.

3.1. Atividades que o Spyware e alguns tipos de Adware so capazes de fazer:


- monitorar as URLs(endereos de sites) acessadas enquanto o usurio navega na Internet; - alterar a pgina inicial do browser do usurio; - monitorar e capturar as informaes inseridas em outros programas, como IRC ou processadores de texto; - capturar senhas bancrias e nmeros de cartes de crdito; - capturar outras senhas usadas em sites de comrcio eletrnico.

4. Backdoor
So aplicativos que possibilitam o retorno de um invasor a um computador infectado, usando servios criados ou alterados para este fim.

4.1. A existncia de um backdoor depende necessariamente de uma invaso?


Nem sempre. Veja abaixo algumas excees: pode ser instalado atravs de um cavalo de tria (vide seo 2). pode surgir como conseqncia da instalao e m configurao de um programa de administrao remota;

5. Keylogger
Keylogger um cdigo malicioso que tem a capacidade de captar e armazenar o que for digitado pelo usurio no teclado de um dispositivo operacional. Os dados que so capturados podem ser originados de uma mensagem de e-mail, informaes digitadas na declarao de Imposto de Renda e muitos outros dados sigilosos, como por exemplo senhas bancrias e nmeros de cartes de crdito.

5.1. Como feita a incluso de um keylogger em um computador?


O keylogger, normalmente transmitido atravs de um programa spyware ou cavalo de tria. Sendo assim, necessrio que este software seja executado para que o keylogger seja instalado em um computador. Frequentemente, esses programas vm em anexos de e-mails ou esto em sites na Internet.

6. Worm
O worm capaz de se auto-transmitir atravs de redes, enviando cpias de si mesmo de computador para computador sem ser explicitamente executado para ser propagado. Sua multiplicao ocorre atravs da explorao de vulnerabilidades existentes ou falhas na configurao de programas instalados em computadores.

6.1. Como um worm pode afetar um computador?


Os worms notadamente consomem muitos recursos do computador. Degradam sensivelmente a performance de redes e podem sobrecarregar os discos rgidos de computadores, pois geram uma grande quantidade de cpias de si mesmo ao se propagar.

7. Rootkit
um conjunto de softwares que podem ocultar e garantir a presena de um invasor no computador infectado.

7.1. Que funcionalidades um rootkit pode conter?


- Aplicativos quem escondem as atividades e informaes deixadas pelo atacante, tais como arquivos, diretrios, processos, conexes de rede e etc; - backdoors; - sniffers, para capturar dados na rede onde o computador est instalado, como por exemplo senhas trafegando em claro, ou seja, sem qualquer mtodo de criptografia; - diversas outras classes de malware, tais como cavalos de tria, keyloggers, ferramentas de ataque de negao de servio e etc.

8. Como se proteger?
- Instalar e manter atualizado um bom programa antivrus e suas assinaturas; - Desabilitar no seu programa leitor de e-mails a auto-execuo de arquivos anexados s mensagens; - No executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivrus; - Procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, PDF ou PostScript; - Mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessrio. - Um firewall bem configurado entra em ao para bloquear tentativas de invaso, podendo barrar tambm o acesso a backdoors; - Existem ferramentas especficas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. - Visitar constantemente os sites dos fabricantes de softwares e verificar a existncia de novas verses ou patches para o sistema operacional ou softwares instalados em seu computador.

A segurana depende de voc.

You might also like