Como É Que Os Vírus Informáticos Se Propagam?

Como É Que Os Vírus Informáticos Se Propagam?

Habrás oído ya hablar muchísimo sobre los virus informáticos. Es algo de lo que ni la información general se libra: De tanto en tanto siempre aparece en los medios una noticia hablando de que un virus raro, potente y muy difícil de detectar y eliminar por los programas de seguridad comunes está causando estragos.

De momento siguen siendo una de las formas más comunes de malware, y algunos de sus “hijos” más conocidos son los troyanos y a los gusanos informáticos, aunque siempre que hablamos de malware –sea cual sea su tipificación– se tiende a generar hablando de “virus informático”.

Sin embargo, aunque todo malware es un virus por definición, no es conveniente generalizar. No supone el mismo nivel de amenaza un gusano, un keylogger o un rootkit que un hoax o un joke, y por eso vamos a intentar definir un poco mejor qué es un virus informático de la forma más precisa posible.

Definición de virus

Como É Que Os Vírus Informáticos Se Propagam?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.

Al igual que sus homólogos biológicos, los virus buscan únicamente una forma de propagarse para llegar al mayor número posible de máquinas y causar cuantas más infecciones, mejor.

Su funcionamiento es muy simple: Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus

Como É Que Os Vírus Informáticos Se Propagam?

Como ya comentamos anteriormente, los virus están tipificados de forma que se pueda hacer una clasificación en función de cómo infectan cada ordenador, cómo se propagan y con qué propósito lo hacen. Nuestro compañero Txaber ya te dio una definición de lo que es un gusano informático como y dejamos el enlace más arriba, pero aún así daremos una definición breve de los más conocidos.

Los virus principales se clasifican como:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha –en cuyo caso se conocen como “Bombas de Tiempo”–, una combinación de teclas, o ciertas condiciones técnicas –lo que se conoce como “Bombas Lógicas”–. Si no se produce la condición permanece oculto al usuario.

Estos tres tipos tienen sus propias sub-tipificaciones, pero a nivel general son los principales y más dañinos.

Los virus y los sistemas operativos

Como É Que Os Vírus Informáticos Se Propagam?

En la actualidad no hay prácticamente ningún sistema operativo que se libre de las infecciones de los virus informáticos. Prácticamente se puede infectar cualquier máquina con independencia del sistema operativo que utilice, aunque es difícil encontrar un virus que sea agnóstico al sistema operativo.

La mayoría de infecciones se suelen dar en Windows, por un lado debido a su inmensa popularidad y extensión, por otro lado debido a los fallos de seguridad que tiene el sistema –y que Microsoft cada vez más intenta corregir con más ahínco–, y por último la falta de conocimientos de muchos usuarios del sistema operativo, lo que facilita las infecciones mediante engaños.

Los sistemas basados en Unix como Linux y OS X son mucho más minoritarios en este aspecto, aunque según pudimos leer hace poco en Internet OS X ya no es tan seguro.

Como decía, estos sistemas operativos son menos propensos a infecciones debido a su sistema de archivos y a la necesidad de escalar privilegios para realizar tareas administrativas, y normalmente los usuarios de sistemas operativos como Linux o FreeBSD suelen tener mayores conocimientos de seguridad.

Métodos de propagación y contramedidas

Como É Que Os Vírus Informáticos Se Propagam?

Hay básicamente dos grandes formas de contagio. En una media siempre la participación del usuario, que es el que instala el programa malicioso, o acepta una serie de condiciones para que se descargue a su ordenador para después instalarlo.

La segunda forma de contagio es la de los gusanos informáticos, donde el virus se multiplica y se propaga a través de las redes informáticas.

En cuanto a las contramedidas para combatir y evitar las infecciones, hay una que debería primar por encima de todas llamada “sentido común”. Internet está lleno de páginas para leer y de información valiosa sobre qué debemos y no debemos hacer con nuestros ordenadores, así que vale la pena estar informados.

Aparte de esto, los usuarios comunes poco más podemos hacer aparte de instalar un programa antimalware y antivirus, que serán la segunda línea de defensa si el sentido común del usuario falla.

Y hasta aquí nuestra guía para saber con más precisión lo que es un virus y entender mejor cómo se propagan, cómo actúan y cómo combatirlos. Esperamos que te haya resultado útil.

Vírus de Computador: saiba DEFINITIVAMENTE o que é!

Vírus: um programa ou pedaço de código que é carregado ao seu computador sem seu conhecimento ou permissão. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas vulneráveis.

Um vírus pode se alastrar a vários computadores e redes ao criar cópias dele mesmo, assim como um vírus biológico passa de uma pessoa para a outra.

Como É Que Os Vírus Informáticos Se Propagam?

Que os vírus de computador é um dos maiores medos dos usuários – tanto em dispositivos pessoais, quanto corporativos – não é mais segredo.

Isso porque esses softwares mal-intencionados podem trazer inúmeros prejuízos para os usuários, principalmente às empresas.

A variedade de vírus aumenta cada vez mais, mais precisamente, de forma diária. De acordo com o estudo do antivírus, G Data, de 2017, são criados 27 mil novos malwares diariamente.

Isso se dá porque os avanços tecnológicos aprimoram os computadores/dispositivos, e, com isso, as configurações e medidas de segurança.

Mas como começou e quais tipos de vírus existentes? A seguir responderei essas perguntas e ainda mostrarei a você como se proteger deles. Vamos lá?

A origem e evolução dos Vírus

Quem criou e qual foi o primeiro vírus? No dia 3 de novembro de 1983, dois informáticos fizeram história. Frederick Cohen, estudante da escola de engenharia da Universidade do Sul da Califórnia, estava certo que um programa malicioso poderia ser usado para explorar qualquer sistema conectado, mas se perguntava quanto tempo seria necessário para que o código pudesse realizar isso.

Então preparou um protótipo que, após oito horas de árduo trabalho em um sistema VAX 11/750 que utilizava o Unix, estava pronto para ser apresentado no seminário semanal de segurança ao qual participava. Foi o seu professor, Leonard Adleman, quem batizou esse programa como vírus de computador.

Porém, o termo vírus não seria adotado até 1984, onde, na Sétima Conferência anual de Segurança da Informação, o termo vírus de computador foi definido como um programa que infecta outros programas.

Como É Que Os Vírus Informáticos Se Propagam?

O primeiro vírus para computador foi difundido em 1986, o Brain, que foi as primeiras espécies representativas de difusão em massa.

Esse vírus, da categoria boot, danificava o setor de inicialização do disco rígido, e sua forma de propagação era através de disquete contaminado. Posteriormente, apareceram os vírus que infectavam os arquivos com extensão EXE e COM.

Há quem diga que o primeiro vírus para computadores pessoais apareceu em 1982, com o Elk Cloner.  Ele atuava infectando computadores Apple 2 que utilizavam DOS, mostrando um poema a cada 50 vezes que o computador era reiniciado.

Apesar de ter sido o primeiro para computadores de distribuição de larga escala, o Elk Cloner acabou sendo muito menos conhecido do que o Brain.

A evolução dos computadores e a expansão da internet permitiu que os vírus fossem espalhados pela internet.

O primeiro código malicioso transmitido pela internet ficou conhecido como Morris Worm, e foi distribuído acidentalmente em 2 de novembro de 1988 (dia de finados) para cerca de 60.000 computadores conectados, que tiveram seu sistema operacional inutilizado.

A propagação e eficácia do Morris Worm foi ocasionada devido a um erro no código do programa. Ao tentar ser processado pelos sistemas, os mesmos acabavam sendo corrompidos.

No fim dos anos 90 e início dos anos 2000, tivemos o grande “BOOM” de propagação de vírus no mundo. Diversos worms foram criados e milhões de sistemas foram infectados, prejudicados, e até mesmo inutilizados, devido às suas infecções.

Alguns dos principais vírus são o “Chernobyl” de 1999, “I love You” de 2000, “SQL Slammer” de 2003 e “Sasser” de 2004.

No vídeo abaixo, você pode conferir um pouco mais dessa evolução:

VÍRUS DE COMPUTADOR: Entenda de uma vez por todas!

Os 7 tipos de vírus mais perigosos

Como consequência dessa evolução, surgiram vírus muito perigosos e que se tornaram conhecidos pelos ataques recorrentes e estragos. Vejamos os dez mais perigosos:

1. Vírus de computador

  • Os vírus de computador ganharam esse nome por sua capacidade de “infectar” diversos arquivos em um computador.
  • Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes.
  • É o caso do primeiro vírus, o Brain, que, como vimos, foi transmitido através de um disquete.

2.  Worms

  1. Ao contrário dos vírus de computador, os Worms não precisam da ação humana para se propagarem, pois, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.

  2. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os Worms, podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente.

  3. Embora muitos Worms apenas “consumam” recursos do sistema, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.
Leia também:  Como Tirar Papel De Parede Que Não Quer Sair?

3. Adware

Uma ameaça bem comum no ambiente online é o Adware. Os programas enviam anúncios automaticamente para os computadores hosts (talvez seja melhor comentar o que é computador host).

  • Entre os tipos rotineiros de Adware estão os anúncios pop-up em páginas da Web e a publicidade em programas, que geralmente acompanham softwares “gratuitos”.
  • Embora alguns programas de Adware sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação, para depois veicular anúncios direcionados em sua tela.
  • Conforme observado pela BetaNews, foi detectada uma nova forma de Adware capaz de desativar seu software antivírus.

Como o Adware é instalado com o conhecimento e o consentimento da pessoa, e esses programas não podem ser chamados de malware. Geralmente são identificados como “programas potencialmente indesejados”.

4. Spyware

Como o nome indica, esse malware espiona as atividades do usuário no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação, e até informações de login, que depois são enviados a terceiros, geralmente os criminosos virtuais.

Ele também pode modificar configurações de segurança específicas em seu computador, ou interferir nas conexões de rede.

Segundo a TechEye, as formas emergentes de spyware podem permitir que as empresas rastreiem o comportamento do usuário em diversos dispositivos sem o seu consentimento.

5. Ransomware

Também conhecido como “sequestrador digital”, o Ransomware é um software que se instala na sua máquina, codifica os dados do sistema após sua instalação e bloqueia o acesso de usuários.

Algumas variantes de Ransomware bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.

Em junho de 2015, o Internet Crime Complaint Center (FBI) recebeu queixas de usuários relatando prejuízos de US$ 18 milhões, por conta de uma ameaça comum de Ransomware chamada CryptoWall.

6. Rootkits

Os rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. Esses programas são úteis para profissionais de TI que tentam solucionar problemas de rede à distância, mas podem facilmente se tornar destrutivos.

Após instalados em seu computador, os rootkits permitem que os invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.

Os Rootkits são criados para passar despercebidos e ocultar ativamente sua presença. A detecção desse tipo de código malicioso exige o monitoramento manual de comportamentos incomuns, além de corrigir regularmente seu sistema operacional e seus programas de software para eliminar possíveis rotas de infecção.

7. Cavalos de Troia

Geralmente chamados de “Cavalos Troia“, esses programas se escondem mascarados como arquivos ou softwares legítimos.

Após baixados e instalados, os Cavalos de Tróia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.

Como já vimos, existe uma infinidade de vírus e uma compreensão de que essa variação aumenta diariamente. Esses tipos citados aqui são os mais conhecidos, e muito prejudiciais aos computadores e seus usuários.

Como está protegido?

Como É Que Os Vírus Informáticos Se Propagam?“São tantos tipos de vírus, e eles só evoluem com o passar do tempo e avanços da tecnologia, o que fazer?’’

Calma, assim como os vírus evoluem, as ferramentas para minar esses ataques e garantir a segurança das suas máquinas também.

É nesse ponto que entra o antivírus. O antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

Da mesma forma que existem muitas formas de infecções por parte dos vírus, o antivírus também possui vários métodos de identificação para impedir a entrada desses vírus, incluindo atualização automática, escaneamento, quarentena e outros meios.

Mas é importante que você saiba que o antivírus funciona para assegurar a proteção de uma máquina, de forma individual, não de toda a rede.

Isso significa que ele impedirá os ataques na máquina, mas esses ataques não vem só por meio dela. Existem muitas outras vulnerabilidades exploradas por quem busca informações da sua empresa, que envolve o ambiente da rede.

Por isso é necessário que você conheça esses ataques, as vulnerabilidades e as ferramentas utilizadas para proteger-se.

Conclusão

Como vimos, os vírus surgiram com a evolução dos computadores e estão acompanhando essa evolução, tornando-se cada vez mais perigosos e nocivos, trazendo transtornos e prejuízos gigantescos aos usuários e empresas.

Diante desse cenário é fundamental conhecer os tipos e maneiras de atuação, bem como a forma de se proteger. Espero que esse artigo tenha esclarecido suas dúvidas sobre esse assunto.

  1. Acompanhe-nos em outras plataformas:
  2. YouTube

O que é um vírus de computador? Os 5 tipos mais perigosos

Um vírus informático é um pedaço de código executável ou software malicioso que se auto-replica através do controlo de outros programas num computador infetado.

Criado para se espalhar de um computador anfitrião para outro, um vírus “agarra-se” a um pedaço de software ou documento e aí permanece até que o utilizador abra o ficheiro em questão.

Quando o faz, o vírus executa o código respetivo, causando assim danos ao computador anfitrião.

Há muitas formas de contrair um vírus informático – através de downloads de ficheiros, anexos de e-mails, instalações de software comprometido, ou links fraudulentos nas redes sociais.

O vírus é depois espalhado através da partilha desses ficheiros infetados ou links.

Se o seu computador faz parte de uma rede, o facto de um só utilizador abrir um ficheiro comprometido no seu ambiente de trabalho pode ser o suficiente para deitar abaixo toda a rede informática.

Apesar de alguns vírus serem considerados “bons” por terem efeitos positivos nas máquinas anfitriãs, os vírus informáticos são “maus” por definição.

Quando executados, podem enviar spam para os seus contactos de e-mail e redes sociais, corromper ficheiros no seu disco rígido, e tornar o seu computador mais lento.

Os vírus podem também roubar as suas palavras-passe e alterar os seus dados de login para o impedir de aceder à sua conta de e-mail, perfis de redes sociais, contas bancárias online, ou até mesmo ao seu computador. No pior caso, um vírus pode apagar todos os dados do seu disco rígido numa questão de segundos.

Que tipos de vírus de pc existem?

Existem bem mais de um milhão de vírus diferentes em todo o mundo, com muitos a serem criados diariamente.

Os vírus evoluem muito rapidamente, e certos tipos que eram considerados no passado extremamente perigosos são hoje em dia eliminados rotineiramente pelo melhor software antivírus.

Tendo em conta a sua gravidade e de que forma afetam a sua máquina, podemos dividir os vírus informáticos em cerca de uma dezena de tipos. Aqui estão os cinco piores para os quais deve estar alertado.

Talvez o tipo mais comum de vírus, o vírus de macro associa-se a ficheiros criados em programas que suportam macros (uma macro é uma sequência de comandos que pode ser executada pressionando uma única tecla). Estes vírus são normalmente encontrados em documentos do Microsoft Word e em folhas de Excel.

Geralmente distribuídos através de anexos de e-mail, os vírus de macro são ativados quando o utilizador abre o ficheiro infetado.

Se o fizer diretamente a partir do seu cliente de e-mail, o vírus envia uma cópia exata do ficheiro a todos os contactos da lista.

Se o utilizador descarregar o ficheiro para o seu computador e o abrir posteriormente, o vírus de macro propaga-se por outros ficheiros .docx e .xls na sua rede de computadores e altera o seu conteúdo.

Enquanto que os vírus de macro habitualmente infetam ficheiros criados no Microsoft Office, os vírus de arquivo associam-se a ficheiros executáveis com extensões .exe e .com.

Quando o utilizador abre um ficheiro infetado para executar o programa respetivo, está também, inconscientemente, a executar o vírus.

O vírus poderá, depois, assumir o controlo do programa e espalhar-se por outros ficheiros executáveis no disco rígido ou por outros computadores da mesma rede.

O principal objetivo dos vírus de arquivo é comprometer a segurança de ficheiros e dados nos computadores e redes dos utilizadores, criar botnets peer-to-peer e desabilitar o software de segurança nos computadores conectados.

Alguns vírus de arquivo podem reescrever todos os ficheiros executados durante o arranque, tomando assim conta do computador por completo.

Há também casos registados de vírus de arquivo que formataram totalmente discos rígidos infetados.

Tal como o nome sugere, os hijackers (sequestradores) assumem o comando de certos aspetos do seu browser.

Normalmente, estes alteram a sua página inicial para um motor de busca falso e reescrevem as configurações do browser de modo a que seja impossível de a alterar.

Sempre que o utilizador efetua uma pesquisa e pressiona Enter, o vírus leva-o até um website completamente diferente e força-o a clicar num anúncio ou a registar-se para poder aceder ao website desejado.

Na maioria dos casos, os hijackers destinam-se a gerar receitas para os seus codificadores através de anúncios no browser em que o utilizador pode clicar. Geralmente, vêm incluídos com software grátis e barras de ferramentas para o browser que oferecem opções avançadas de busca. Felizmente, este tipo de vírus é facilmente detetável pela maioria dos antivírus.

Estes vírus atacam websites populares, normalmente de uma forma muito discreta. Os vírus de script reescrevem o código do website de forma a inserir links e vídeos que instalam software malicioso no computador dos utilizadores.

E, em muitos casos, os administradores do website nem sequer se apercebem que estão a alojar conteúdo potencialmente perigoso.

Se um hacker for experiente, para infetar a página basta-lhe escrever o código nocivo e fazer um post desse código na secção dos comentários.

Alguns vírus de script não fazem mais do que apresentar ao utilizador anúncios sob a forma de imagens e texto de forma a gerar receita para o seu criador. Porém, alguns podem roubar os seus cookies e usar essa informação para deixar comentários em seu nome no website infetado. Felizmente também, a maioria dos antivírus alerta o utilizador quando este está a visitar um website malicioso.

Leia também:  Como Ajudar Uma Pessoa Que Sofre Bulling?

Apesar de terem perdido alguma força nos últimos tempos, os vírus de boot (ou do setor de arranque) ainda podem sob algumas formas. Na altura em que os computadores arrancavam a partir de disquetes, estes vírus eram extremamente comuns. Infetavam a partição de sistema no disco rígido e eram lançados durante o arranque do computador.

Hoje em dia, este tipo de vírus é distribuído principalmente através das formas sobreviventes de suporte físico de dados – USB e discos externos.

Contudo, o vírus de boot já não constitui uma verdadeira ameaça, dado que a maioria dos sistemas operativos contém mecanismos de segurança que protegem o setor de arranque contra software malicioso.

Mesmo que, por algum motivo, um destes vírus conseguisse infetar o seu sistema, a maioria dos antivírus consegue eliminá-los facilmente.

Exemplos de vírus informáticos

Eis alguns dos vírus informáticos mais perigosos e/ou mais notáveis:

  • Melissa foi um vírus de macro que se espalhou através de anexos de e-mail infetados e causou 80 milhões de dólares de prejuízo em danos. O seu criador, David L. Smith, cumpriu uma pena de prisão de 20 meses e foi proibido de aceder a redes informáticas sem autorização.
  • Yankee Doodle era um vírus de arquivo não destrutivo de origem búlgara que tocava a canção “Yankee Doodle” nos computadores infetados, todos os dias às 5 da manhã.
  • Shamoon era um vírus destrutivo que podia apagar todos os dados de uma rede informática em apenas segundos. Foi desenvolvido como uma arma na ciberguerra contra o setor da energia saudita e isolado em 2014, para regressar 2 anos mais tarde como “Shamoon 2”.
  • Klez era um vírus de macro que desativava o software antivírus no computador infetado e enchia a conta de e-mail da vítima com spam, evitando que esta recebesse novas mensagens.

Como remover um vírus informático

Há muitas soluções, tanto grátis como pagas, que fazem a promessa de manter o seu computador seguro contra ameaças, mas só o melhor software antivírus consegue cumprir essa promessa.

Estes programas analisam o seu sistema em busca de ameaças e alertam-no se alguma for encontrada.

Dependendo da gravidade do vírus, estes podem colocá-lo em quarentena ou remover o ficheiro completamente para impedir que este se multiplique.

Alguns vírus são tão destrutivos que podem apagar todos os seus dados e deixar o seu disco rígido inutilizável. Depois de atacarem, pode já ser tarde demais, e é por isso que a prevenção é importante.

Se tiver software fiável instalado no seu computador, os vírus não conseguem infetar os seus documentos e ficheiros.

Para assegurar a melhor proteção possível, certifique-se que está a usar a versão mais recente do software e que descarrega diariamente as definições de vírus.

O melhor software antivírus faz tudo isto automaticamente, permitindo-lhe navegar sem preocupações relativas a vírus e outras ameaças à sua segurança online.

Fontes (em inglês):

Fatos e perguntas frequentes sobre vírus de computador e malware

Usuários de PCs, Macs, smartphones e tablets são alvos de ameaças de vírus de computador e malware que evoluem continuamente. Agir significa entender o que você está enfrentando. Veja os principais tipos de malware e seus possíveis impactos.

Breve visão geral

O termo “malware”, uma combinação das palavras “malicioso” e “software” em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel.

Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador.

Na medida em que os hackers desenvolveram maneiras mais sofisticadas de invadir os sistemas dos usuários, o mercado de malware cresceu exponencialmente. Vejamos alguns dos tipos mais comuns de malware que temos em campo.

1. Vírus de computador

Os vírus de computador ganharam esse nome por sua capacidade de “infectar” diversos arquivos em um computador. Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes.

Segundo o National Institute of Standards and Technology (NIST), o primeiro vírus de computador, batizado de “Brain”, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos alegam ter desenvolvido o vírus para infectar o setor de inicialização dos disquetes dos ladrões de software.

Quando os discos eram copiados, o vírus era passado adiante.

2. Worms

De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.

Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente.

Embora muitos worms apenas “consumam” recursos do sistema, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

3. Adware

Um dos incômodos mais comuns da presença on-line é o adware. Os programas enviam anúncios automaticamente para os computadores host.

Entre os tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”.

Embora alguns programas de adware sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação, para depois veicular anúncios direcionados em sua tela.

Conforme observado pela BetaNews, foi detectada uma nova forma de adware capaz de desativar seu software antivírus. Como o adware é instalado com o conhecimento e o consentimento da pessoa, esses programas não podem ser chamados de malware: geralmente, são identificados como “programas potencialmente indesejados”.

4. Spyware

O spyware faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente os criminosos virtuais.

Ele também pode modificar configurações de segurança específicas em seu computador ou interferir nas conexões de rede.

Segundo a TechEye, as formas emergentes de spyware podem permitir que as empresas rastreiem o comportamento do usuário em diversos dispositivos sem o seu consentimento.

5. Ransomware

O ransomware infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware bloqueiam todo o acesso ao computador.

Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.

Em junho de 2015, o Internet Crime Complaint Center do FBI recebeu queixas de usuários relatando prejuízos de US$ 18 milhões por conta de uma ameaça comum de ransomware, chamada CryptoWall.

6. Bots

Os bots são programas projetados para realizar operações específicas automaticamente. São úteis para diversos fins legítimos, mas também foram reinventados como um tipo de malware. Quando instalados no computador, os bots podem usar a máquina para executar comandos específicos sem a aprovação ou o conhecimento do usuário.

Os hackers ainda podem tentar infectar diversos computadores com o mesmo bot e criar uma “botnet” (abreviação de “rede robô” em inglês), que então pode ser usada para gerenciar remotamente os computadores comprometidos e roubar dados sigilosos, espionar as atividades das vítimas, distribuir spam automaticamente ou iniciar ataques DDoS devastadores às redes de computadores.

7. Rootkits

Os rootkits possibilitam o acesso ou controle remoto de um computador por terceiros.

Esses programas são úteis para profissionais de TI que tentam solucionar problemas de rede à distância, mas podem facilmente se tornar destrutivos: depois de instalados em seu computador, os rootkits permitem que os invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.

Os rootkits são criados para passar despercebidos e ocultar ativamente sua presença. A detecção desse tipo de código malicioso exige o monitoramento manual de comportamentos incomuns, além de corrigir regularmente seu sistema operacional e seus programas de software para eliminar possíveis rotas de infecção.

8. Cavalos de Troia

Geralmente chamados de “cavalos Troia”, esses programas se escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.

9. Bugs

Os bugs, falhas no código do software, não são um tipo de malware, mas erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o computador, como travamento, falhas ou redução do desempenho.

Os bugs de segurança, por outro lado, são vias fáceis para os invasores burlarem sua defesa e infectar a máquina.

Melhorar o controle de segurança por parte do desenvolvedor ajuda a eliminar bugs, mas também é fundamental aplicar as correções de software para resolver bugs específicos em campo.

Mitos e verdades

Existem alguns mitos comuns em torno dos vírus de computador:

  • Qualquer mensagem de erro do computador indica infecção por vírus. Falso. As mensagens de erro também podem aparecer em virtude de bugs no hardware ou software.
  • Vírus e worms sempre precisam da interação do usuário. Falso. O código tem de ser executado para que um vírus infecte o computador, mas isso não exige a interação do usuário. Por exemplo, um worm de rede pode infectar automaticamente se existirem certas vulnerabilidades no computador do usuário.
  • Anexos de e-mail de remetentes confiáveis são seguros. Não é verdade, pois eles podem ter sido infectados por um vírus e ser usados para propagar a infecção. Mesmo que você conheça o remetente, não abra nada sobre o que não tenha certeza.
  • Os programas antivírus detêm todas as ameaças. Embora os fornecedores de antivírus façam o máximo para acompanhar todas as evoluções do malware, é importante executar um produto de segurança de Internet completo, que inclua tecnologias criadas especificamente para bloquear as ameaças proativamente. Mesmo assim, é claro, 100% de segurança não existe. Por isso, é importante ter bom senso on-line para reduzir sua exposição a ataques.
  • Os vírus podem infligir danos físicos ao computador. E se um código malicioso superaquecer sua máquina ou destruir microchips importantes? Os fornecedores de antivírus já desbancaram esse mito inúmeras vezes. Danos dessa natureza são simplesmente impossíveis.
Leia também:  Como Saber A Que Horas Nasci?

Por sua vez, o aumento de dispositivos interconectados pela Internet das Coisas (IoT) levanta possibilidades interessantes: e se um carro infectado sair da estrada ou se um forno “inteligente” for programado para chegar ao aquecimento máximo até passar do limite? No futuro, o malware pode transformar esse tipo de prejuízo físico em realidade.

As pessoas têm diversas concepções errôneas sobre o malware, como a hipótese de que uma infecção é óbvia. Muitas vezes, os usuários presumem saber quando um computador é comprometido. No entanto, o malware não deixa rastros a serem seguidos, e seu sistema não exibirá qualquer sinal de infecção.

Malwares – Informática

O termo Malware (do inglês  Malicious Software) é dado a um programa desenvolvido para danificar os arquivos, servidores e aplicativos do computador. Pode ser propagar na condição de vírus, Spam ou Spyware, Worms, Adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um Malware.

Os tipos mais comumente espalhados pelo mundo virtual e que fatalmente atingem os arquivos, são os conhecidos Vírus (os quais se propagam em decorrência da eventual execução de arquivos e links), os Worms, cuja propagação se dá entre redes e descobre as vulnerabilidades do sistema, modificando as configurações do usuário. O Trojan que se camufla em links de jogos, cartões virtuais e demais aplicativos e documentos. Outro tipo é o Keylooger, capaz de descobrir senhas e tudo o que for digitado no teclado do usuário, sem que seja percebido, trata-se de um perigoso Malware que criptografa dados bancários e até números de cartões de crédito. A variação do Keylooger é a Screelogger, com capacidade para detectar o posicionamento do cursor e quais locais foram acionados (clicados). O Spyware é a categoria que monitora todas as informações do usuário e as distribui de forma indiscriminada e sem prévia autorização.

Do termo inglês Advertising Software, o Adware foi desenvolvido para divulgar publicidade e anúncios em geral. O Backdoor, conhecido como “Porta dos Fundos”, se aproveita de uma possível falha no sistema operacional e o invade, com o objetivo de controlar a máquina.

Existem também os chamados Exploits, cuja elaboração é feita por hackers com o intuito de mostrar as vulnerabilidades dos sistemas e softwares. A atuação dos Sniffers é específica para armazenar as informações de redes de computadores, os invasores utilizam este Malware para obter senhas através de conexões sem criptografia (sem senha).

O Port Scanners também utiliza a rede como forma de invasão, faz uma busca completa nos computadores conectados a ela e identifica qual está desprotegido. Outro programa é o Bot, capaz de invadir o computador e o controlar a distância, inclusive como meio de propagação de outros tipos de vírus.

Para finalizar a listagem, o Rootkit é um conjunto de programas desenvolvido para não ser descoberto pelos mecanismos de segurança.

Para evitar danos e proteger os dados pessoais, documentos e informações, recomenda-se sempre a utilização de AntiVírus e AntiSpyware, os quais fazem uma varredura no sistema operacional e detectam a presença de um software “mal-intencionado”.

Fontes:
http://www.computadorseguro.com/definicao-malware-spyware/
http://pt.wikipedia.org/wiki/Malware

Texto originalmente publicado em https://www.infoescola.com/informatica/malwares/

Virus informáticos – Definición, tipos y función explicada

Todo el mundo habla de los virus informáticos. Hay advertencias regulares sobre los virus de PC que pueden propagarse en tu propio ordenador y causar grandes daños.

¿Pero qué es exactamente un virus informático? ¿Cuáles son las posibilidades de eliminar un virus informático? Y: ¿qué tipo de protección es realmente efectiva contra una infestación de un virus informático?

La palabra virus viene del latín y significa «veneno» o «baba».

Comparablemente desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC: en el peor de los casos, el virus del PC causa un fallo completo del sistema.

Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el primer virus de PC en 1983, que podía penetrar sin casi ser notado en otras aplicaciones, programas y propagarse más.

Sin embargo, hoy en día, Fred Cohen no es un hacker, sino un investigador y profesor de seguridad informática en la Universidad de New Haven en West Haven.

Sin embargo, su desarrollo sentó las bases de muchos peligrosos virus informáticos conocidos hoy en día.

Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas. El virus informático puede, por lo tanto, causar cambios en el sistema operativo o daños en otros programas. En el transcurso de esto, el usuario final suele sufrir pérdidas de datos en su propio PC o incluso daños en el hardware. Estrictamente hablando, hay que distinguir entre el virus y gusano informático: a diferencia de los llamados gusanos informáticos, un virus informático suele propagarse sólo localmente, mucho más lentamente y, por lo tanto, causa menos daños en general.

En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de infección. Se trata, por un lado, de virus de PC que infectan archivos y, por otro, de virus que se copian a sí mismos durante el arranque. La ventaja de los virus de arranque es que se activan directamente al inicio del sistema.

Los virus de programa se dividen en virus de no-suscripción y virus de-suscripción. Los primeros se colocan al principio o al final de un archivo ejecutable. Sin embargo, el tamaño del archivo se modifica por el archivo adjunto del virus informático. Los virus de sobrescritura no cambian el tamaño del archivo porque este tipo de virus informático sobrescribe el principio del archivo.

También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a ser infectado. Esto lleva al virus real, que está oculto en el PC.

Esta es una pregunta que emplea a muchas personas y empresas. Una cosa es cierta: la protección completa contra los virus informáticos sólo sería teóricamente posible si el PC estuviera completamente protegido contra datos extraños. Pero eso significaría evitar el intercambio de archivos a través de una memoria USB, CD o Internet. Por lo tanto, este enfoque no es muy práctico.

Un método eficaz en la lucha contra un virus de PC es la prevención y la precaución al tratar con fuentes de Internet.

Esto significa, por ejemplo, que no deben abrirse los archivos adjuntos de los correos electrónicos o los archivos de fuentes desconocidas.

Además, debe utilizar un filtro de spam, como el del servicio Spam & Malware Protection, para sus buzones de correo electrónico.

Si los virus informáticos llegan a tu PC, un programa antivirus puede detectar, bloquear y combatir el malware. Las versátiles herramientas antivirus disponibles en el mercado pueden dividirse en tres tipos: Escáneres en tiempo real, manuales y on-line.

Los escáneres en tiempo real se ejecutan directamente en el ordenador en segundo plano. Como su nombre lo indica, trabajan en tiempo real y escanean constantemente la memoria, todos los programas que se ejecutan en el PC y el tráfico de datos.

Tan pronto como el programa antivirus reconoce la firma de un software malicioso, bloquea el acceso del usuario a los datos respectivos*. Entonces tienen la opción de mover los datos a un directorio de cuarentena, borrarlos o repararlos.

Un directorio de cuarentena es un área separada en el ordenador que está separada del resto del sistema. Esta área se utiliza para comprobar lo que el software está haciendo al sistema operativo, y si daña el sistema, el programa elimina el malware.

El Sandbox de Advanced Threat Protection de Hornetsecurity funciona con el mismo principio.

Los escáneres manuales funcionan de manera similar, pero no están continuamente activos, sino que inician el proceso de escaneo de un virus de PC después de una solicitud manual del usuario*. Aquí también es posible el control del tiempo. A continuación, el programa antivirus escanea todos los datos del PC en busca de malware e informa al usuario* sobre el resultado.

La característica especial de los escáneres online es que cargan firmas de virus y su código de programa en Internet y comprueban los datos en el PC dependiendo de la información encontrada. Para utilizar un escáner online, debe haber una conexión a Internet. Los escáneres online se utilizan a menudo junto con el software antivirus instalado.

Especialmente importante: dado que constantemente se crean nuevas formas de virus informáticos con nuevas firmas de virus, las herramientas antivirus deben mantenerse siempre actualizadas. También tiene sentido actualizar continuamente el sistema operativo instalado en tu PC.

La razón de ello es que las lagunas de seguridad suelen producirse en sistemas operativos anticuados y constituyen un blanco para los virus informáticos. Estas brechas de seguridad se corrigen a menudo en los siguientes parches.

Por eso, las actualizaciones regulares son tan importantes.

Una forma especial de detección de virus es la vacunación. Aquí, los datos se registran en ciertas secciones y se almacenan en un archivo especial. Durante las comprobaciones posteriores, el último archivo guardado se compara con el estado actual. Si se encuentra una discrepancia entre los dos archivos, el programa avisa a los usuarios sobre una posible infección de virus informático.

En principio, es aconsejable hacer copias de seguridad de todos los archivos para no perder datos irremediablemente en caso de un virus informático.

Los gusanos informáticos suelen infectar el ordenador a través del correo electrónico. Por ejemplo, pueden entrar en el ordenador a través de un correo electrónico de phishing. Puedes protegerte de esto antes de que el malware esté en tu ordenador. Esto funciona para las empresas, por ejemplo, con el servicio de Spam & Malware Protection o Advanced Threat Protection de Hornetsecurity.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*