Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos
maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome
dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo
móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e
a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques
na Internet.
botnets: Entre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de
se comunicar com os invasores que o colocaram em sua máquina.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador
são: • pela exploração de vulnerabilidades existentes nos programas instalados; • pela auto-execução de
mídias removíveis infectadas, como pendrives; • pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis; • pela ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos; • pela execução de arquivos previamente infectados, obtidos em
anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros
computadores (através do compartilhamento de arquivos).
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o
vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam
a prática de golpes.
TIPOS DE VIRUS
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se
tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já
infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o
tempo,
Cavalo de troia/trojan: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na
Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes
que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a
desempenhar as funções originais, também executem ações maliciosas.
Cavalo de troia/trojan: Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que
costumam executar ao infectar um computador. Alguns destes tipos são: Trojan Downloader: instala outros
códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
Rootkit: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas
fornecido pode ser usado para: • remover evidências em arquivos de logs; • instalar outros códigos maliciosos,
como backdoors, para assegurar o acesso futuro ao computador infectado; • esconder atividades e
informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; • mapear
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
Backdoor: Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que
seja notado.
Worm: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms
são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização
de computadores.
Bot: Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie
quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e
ataque a sites, sem que o dono do computador saiba de tal atividade. Para que isso aconteça, o invasor precisa
instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto,
ou mesmo através de sites com links onde o invasor disfarça o programa para que o usuário não saiba de que
se trata.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para
apresentar propagandas.Também pode ser usado para fins maliciosos, quando as propagandas
apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal
monitoramento está sendo feito.