Advertisement

Facebook

As Novas e Antigas ameaças digitais


Cavalos de Tróia, Worms, Malware, ou simplesmente como conhecemos vírus. Estas palavrinhas causaram verdadeiro terror a nós internautas. Alguns deles se acionados nos computadores, podem nos roubar senhas e arquivos. Estes “softwares maliciosos”, nos mantém vigilantes o tempo todo e mesmo assim, nós caímos vez por outra na mão de algum deles. Você sabe diferenciar um do outro?
Passeando nos diversos sites que falam sobre este tema, encontramos algumas definições que vale a pena conferir:
Malware: nome que identifica qualquer programa malicioso. Tem como missão se infiltrar em um sistema de computador forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não);
Vírus: A definição clássica de vírus é a de um programa que parasita outro arquivo para se propagar. Os vírus que infectavam documentos do Word, e programas sãos bons exemplos disso. As pragas que infectam pen drives normalmente não são vírus, mas sim worms.
Worm: Diferentemente do vírus, o worm (“verme”) não “parasita” um arquivo, mas existe de maneira independente. Ou seja, enquanto apagar um arquivo infectado com um vírus resultaria em perda de dados, exigindo que o arquivo seja desinfetado, um worm, quando identificado, pode ser simplesmente apagado. Worms se propagam por qualquer meio, como a internet, rede, e-mail e pen drives. Eles podem utilizar características desses meios (como um anexo de e-mail, ou a reprodução automática em um pen drive) ou podem usar falhas de segurança.
Exploit: Um exploit é um código que explora uma falha de segurança. Pode ser usado em conjunto com qualquer outra praga digital. Graças a um exploit, um hacker pode realizar “façanhas impossíveis” como contaminar um sistema simplesmente por ele estar conectado à internet, ou com a simples visita a uma página web. Isso exige, claro, que o sistema tenha uma falha de segurança. Manter o sistema atualizado (com recursos de atualização automática) é suficiente para prevenir esses ataques. A tradução de exploit é “façanha”.
Cavalo de Troia: O ‘Cavalo de Troia’ ou “trojan”, como é chamado em inglês, é simplesmente uma praga digital que não se espalha sozinha. Como ela não se espalha sozinha, o hacker precisa oferecer o ‘Cavalo de Troia’ como se fosse algo bom – o “presente de grego”, daí o nome dessa classificação. Atualmente, muitos ‘Cavalos de Troia’ ainda são distribuídos dessa forma, mas também é muito comum que uma página web use um exploit para instalar esses códigos no PC. Uma vez no computador, porém, ele não se espalha adiante. Se ele se espalha, não é um ‘Cavalo de Troia’.
Backdoor: Antiga definição para uma praga digital que tinha funções para dar o controle total do computador ao invasor. Esse comportamento é tão comum atualmente que a definição já não carrega nenhum peso.Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Banker/Bancos – A maior família brasileira de malwares é a “Banker”, às vezes chamada de “Bancos”. O motivo é que esses códigos brasileiros sempre buscam capturar senhas de banco ou realizar outro tipo de fraude financeira, inclusive com cartões de crédito. Os Bankers são normalmente ‘Cavalos de Troia’, e são distribuídos principalmente por e-mail e páginas web invadidas.
Softwares comerciais
Embora não sejam totalmente maliciosos, esses códigos, classificados como “aplicativos potencialmente indesejados” (PUA, na sigla em inglês), também podem causar problemas e, em alguns casos, serem usados como malware.

Ferramenta de Administração Remota: “RAT”, na sigla em inglês. Esses são programas usados legitimamente para controlar um computador pela rede. São usados, por exemplo, em empresas para acelerar o trabalho do suporte. No entanto, alguns malwares também instalam RATs no computador, com o intuito de permanecer nele mesmo caso a praga em si seja removida. Isso força alguns antivírus a detectarem instalações dessas ferramentas.
Spyware: são softwares comercialmente oferecidos para registrar a atividade do computador, como conversas em bate-papos, sites visitados, senhas e outras informações. Podem ser usados por empresas para monitorar funcionários ou por pais para monitorar os filhos. Em alguns casos, podem ser usados no próprio computador como ferramenta de proteção, caso o sistema seja usado por um terceiro. Assim como as ferramentas de administração, esse tipo de software também pode ser usado para fins maliciosos, e seu uso é ilícito em vários casos.
Adware: Exibem propagandas. São instalados como “software patrocinador” de outro programa. Em alguns casos, rastreiam a navegação do internauta na web e recebem também a classificação de “spyware”, embora essa classificação não seja correta.
Keylogger: Este termo nasceu para descrever componentes de hardware e aplicativos que capturam as teclas digitadas com o intuito de roubar senhas. Quando existe em software, o keylogger é apenas um comportamento do programa. Muitos internautas acreditam que, devido ao nome, o keylogger não é capaz de capturar cliques em teclados digitais na tela ou aquilo que é colocado na área de transferência (CTRL-C). Keyloggers de software modernos capturam esse tipo de atividade sem dificuldade. Keyloggers estão normalmente inclusos em malwares, principalmente os brasileiros, e spywares oferecidos comercialmente.
Cookie: Um cookie é um pequeno arquivo de dados armazenado pelo navegador web a pedido de um site na internet. É graças ao cookie que um site consegue “lembrar” quem você é para, por exemplo, não exigir que você digite seu usuário e senha a cada acesso. Os cookies ganharam má fama porque redes de publicidade utilizam cookies para identificar se um mesmo internauta está vendo um anúncio, construindo assim um banco de dados de interesse daquele visitante. O cookie, porém, é inofensivo, e ele não é um software – apenas uma pequena informação armazenada pelo navegador.
Informações :Altieres Rohr (G1) e Wikipédia

Postar um comentário

0 Comentários

Comments

...