Você está na página 1de 3

Aprenda as diferenas entre vrus,

trojans, spywares e outros


Por Danilo Amoroso
Sexta-Feira, 31 de Outubro de 2008
Nem todos os arquivos que prejudicam seu PC so vrus.
Quem usa um computador ainda mais com acesso ! internet ou"e
diariamente as pala"ras "#rus, tro$an, sp%&are, ad&are e, de "e' em (uando, a pala"ra
mal&are) * comum pensarmos (ue, de uma maneira +eral, todos s,o "#rus e peri+osos
para o computador)
-m parte, esta a.irma/,o 0 "erdadeira1 de .ato, todos eles podem nos pre$udicar de
al+uma maneira) 2o entanto, eles n,o s,o todos "#rus nem i+uais) -les s,o todos
mal&ares, isso sim)
Malware
3al&are 0 a combina/,o das pala"ras in+lesas malicious e software, ou se$a, pro+ramas
maliciosos) S,o pro+ramas e comandos .eitos para di.erentes prop4sitos1 apenas in.iltrar
um computador ou sistema, causar danos e apa+ar dados, roubar in.orma/5es, di"ul+ar
ser"i/os, etc)
Ob"iamente (ue (uase 1006 desses mal&ares entram em a/,o sem (ue o usu7rio do
computador perceba) -m suma, mal&are 0 a pala"ra (ue en+loba pro+ramas peri+osos,
in"asi"os e mal intencionados (ue podem atin+ir um computador) O primeiro erro dos
usu7rios 0 este1 descon8ecendo o termo mal&are, cate+ori'ar tudo como "#rus)
Os mal&ares se di"idem em outras cate+orias, e pro"a"elmente ",o continuar se
di"idindo ! medida (ue mal.eitores descobrirem e in"entarem no"as maneiras de
ata(ues a computadores) -ssas cate+orias incluem "#rus, &orms, tro$ans, root9its,
sp%&ares, ad&ares e outros menos con8ecidos) :e$amos um por um)
rus
2,o 0 ! toa (ue a pala"ra "#rus 0 a (ue mais circula (uando o
assunto 0 peri+os de computador) A.inal, os "#rus s,o os pro+ramas mais utili'ados para
causar danos, roubar in.orma/5es, etc)
Os "#rus se di.erenciam dos outros mal&ares por sua capacidade de in.ectar um sistema,
.a'er c4pias de si mesmo e tentar se espal8ar para outros computadores, da mesma
maneira (ue um "#rus biol4+ico .a')
:#rus s,o t#picos de ar(ui"os anexos de emails) ;sso acontece por(ue (uase sempre 0
necess7rio (ue um "#rus se$a acionado atra"0s de uma a/,o do usu7rio)
<m dos "#rus mais peri+osos $7 re+istrados .oi o =;>O:-?O<@, uma carta de amor (ue
se espal8ou por email e 0 considerada respons7"el pela perda de mais de cinco bil85es
de d4lares em di"ersas empresas)
!orms
<m &orm A"erme, em in+lBsC de computador 0 um pro+rama
malicioso (ue se utili'a de uma rede para se espal8ar por "7rios computadores sem (ue
nen8um usu7rio inter.ira neste processo Aa# est7 a di.eren/a entre "#rus e &ormC)
Os &orms s,o peri+osos pois podem ser disparados, aplicados e espal8ados em um
processo totalmente autom7tico e n,o precisar se anexar a nen8um ar(ui"o para isso)
-n(uanto "#rus buscam modi.icar e corromper ar(ui"os, os &orms, costumam consumir
banda de uma rede)
"rojan
Dro$an, .orma abre"iada de Dro$an Eorse Aca"alo de tr4ia, em
portu+uBsC, 0 um con$unto de .un/5es desen"ol"ido para executar a/5es indese$adas e
escondidas) Pode ser, por exemplo, um ar(ui"o (ue "ocB baixou como um protetor de
telas, mas, depois da instala/,o, di"ersos outros pro+ramas ou comandos tamb0m .oram
executados)
;sso si+ni.ica (ue nem todo tro$an pre$udica um computador, pois, em al+uns casos, ele
apenas instala componentes dos (uais n,o temos con8ecimento, .or/adamente)
Da# a rela/,o com o ca"alo de tr4ia, 8istoricamente .alando) :ocB recebe um conteFdo
(ue ac8a ser uma coisa, mas ele se desenrola em outras coisas (ue "ocB n,o espera"a ou
n,o .oi alertado)
#oot$its
Os root9its en+lobam al+uns dos mais escabrosos mal&ares $7 con8ecidos) ;sso por(ue
estes pro+ramas miram simplesmente o controle de um sistema operacional sem o
consentimento do usu7rio e sem serem detectados)
O +rande m0rito do root9it 0 sua capacidade de se esconder de (uase todos os
pro+ramas anti"#rus atra"0s de um a"an/ado c4di+o de pro+rama/,o) 3esmo (ue um
ar(ui"o root9it se$a encontrado, em al+uns casos ele conse+ue impedir (ue "ocB o
delete) -m resumo, os root9its s,o a maneira mais e.iciente para in"adir um sistema sem
ser pe+o)
%pywares
Sp%, em in+lBs, si+ni.ica espi,o, e .oi com essa caracter#stica (ue os sp%&ares sur+iram)
2o come/o, os sp%&ares monitora"am p7+inas "isitadas e outros 87bitos de na"e+a/,o
para in.ormar os autores) De posse dessas in.orma/5es, tais autores podiam atin+ir os
usu7rios com mais e.iciBncia em propa+andas, por exemplo)
Por0m, com o tempo, os sp%&ares tamb0m .oram utili'ados para roubo de in.orma/5es
pessoais Acomo lo+ins e sen8asC e tamb0m para a modi.ica/,o de con.i+ura/5es do
computador Acomo p7+ina 8ome do seu na"e+adorC)
Eo$e, os sp%&ares +an8aram aten/,o especial de di"ersas
empresas (ue desen"ol"eram pro+ramas espec#.icos para acabar com este tipo de
mal&are)
Adware
O Fltimo mal&are dessa lista +eralmente n,o pre$udica seu computador, mas te enc8e o
saco, com certe'a) Ad&ares s,o pro+ramas (ue exibem, executam ou baixam anFncios e
propa+andas automaticamente e sem (ue o usu7rio possa inter.erir)
Geralmente, #cones indese$ados s,o colocados em sua
7rea de trabal8o ou no menu ;niciar para (ue "ocB acesse o ser"i/o dese$ado)
Eo$e, os ad&ares s,o considerados como uma cate+oria de so.t&are, di.erenciando-se
de .ree&ares Apro+ramas +ratuitosC e demos ou trials Apro+ramas para testarC, uma "e'
(ue eles tBm a inten/,o de di"ul+a/,o, e n,o de pre$udicar um computador)