Escolar Documentos
Profissional Documentos
Cultura Documentos
Um pouco da história
Alguns worms são usados para criar brechas nos computadores e torná-los
alvo fácil para a entrada de outros worms. Os computadores infectados
funcionam como “zombies” e são usados por pessoas que enviam spam para
encaminhar emails contaminados ou atacar endereços de sites da Internet.
Mas nem tudo está perdido. Alguns worms podem ser usados para coisas
úteis, como a família de worms conhecida como Nachi. Estes programas em
questão fazem a busca e instalação de pacotes do site da Microsoft para
corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes
nos computadores dos usuários.
Formas de proteger-se
https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm
O que é um worm?
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes
ou falhas na configuração de softwares instalados em computadores.
https://duvidas.terra.com.br/duvidas/624/o-que-e-um-worm
O que provocam?
O principal objetivo dos worms é propagarem-se e infectar o maior número de
computadores possível. Para tal, criam cópias deles próprios nos computadores
infectados, que se distribuem para outros computadores através de diversos
canais possíveis, destacando-se os e-mails, os programas de compartilhamento de
arquivos por redes P2P e de instant messaging.
Os worms utilizam com frequência técnicas de engenharia social, isto é,
utilizam nomes atrativos para camuflar os arquivos suspeitos, normalmente
associados a individualidades famosas, software pirata, conteúdos de caráter sexual
e temas da atualidade, sempre tentando despertar a curiosidade dos usuários.
A utilização deste tipo de técnicas aumenta significativamente em épocas festivas
ou de celebração, como o Dia dos Namorados, o Natal e o Halloween.
Evolução
Os worms têm vindo a adaptar-se à nova dinâmica do malware. Inicialmente,
eram desenvolvidos essencialmente para demonstrar as capacidades de
programação dos seus criadores, e como tal eram desenvolvidos para se propagar
de forma massiva e pouco discreta infectando computadores por todo o mundo.
Atualmente, os worms têm objetivos financeiros e são utilizados para
criar botnets massivas que controlam milhares de computadores em todo o
globo. Os ciber-criminosos conseguem assim transmitir ordens e comandos aos
computadores infectados para enviarem spam, lançar ataques de negação de
serviços e transferir arquivos maliciosos. O Conficker,
o Gaobot ou Sdbot são alguns dos mais conhecidos exemplos deste tipo de worm.
Os worms são hoje em dia, o terceiro tipo de malware com maior circulação:
Como se proteger?
Existem diversas medidas básicas que os utilizadores devem adoptar para garantir
que os computadores se mantêm protegidos contra worms:
Analisar quaisquer arquivos potencialmente suspeitos com uma solução
antivírus.
Manter o programa antivírus atualizado. Caso não tenha um antivírus, poderá
instalar qualquer uma das soluções da Panda Security para usufruir de proteção
completa contra estas e outras ameaças.
Execute uma análise antivírus gratuitado seu computador para confirmar se
está livre de worms.
Transfira e instale todas as atualizações disponibilizadas pelos principais
fabricantes de software para correção de vulnerabilidades e falhas de
segurança.
Mantenha-se informado acerca das últimas ameaças e técnicas utilizadas
pelos hackers.
https://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/worm/
Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com
quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos
você baixa da internet?
As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com
brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários:
os vírus e os worms.
Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar
o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes
inconvenientes?
Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm
mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.
O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem
que o usuário lhe dê um “empurrão” para que se propague.
O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet –
na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.
De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época,
eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.
Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows.
Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a
criatividade dos criminosos.
Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I
Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9
bilhões de dólares por meio de uma “carta de amor”.
Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus
Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.
Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente.
“Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos
phishings é a ".scr".
No caminho da evolução
Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o
smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um
vírus”, explica Neto.
Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo,
que pode facilmente ser contaminado por meios de conexões Bluetooth.
Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será
preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).
Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos,
sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à
exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.
Pragas silenciosas
Diferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção
do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo
dos criminosos é roubar dinheiro silenciosamente.
É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o
usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem
lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito
e outros.
Como se proteger?
Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado.
“As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta
de informação, mas sim em executar algumas regras”, explica Neto.
E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o
computador tenha o mínimo de proteção.
- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que
possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante
que o antivírus seja também um anti-spyware.
http://idgnow.com.br/seguranca/2007/06/06/idgnoticia.2007-06-06.0529548520/
Quando falamos de vírus, o tema dos vermes não fica muito atrás. Eles são outra grande
ameaça. Ao contrário dos vírus, que por definição exigem algum tipo de ação para ocorrer
para desencadear o seu prejuízo, worms são totalmente auto-replicante. Worms
efetivamente usam o poder das redes e da velocidade para se espalhar de forma muito
perigosa e eficaz seus pedaços de malwares.
Um exemplo é o verme SQL Slammer do início dos anos 2000. Na época, o verme
Slammer era responsável por desacelerações generalizadas e severas negações de
serviços (DoS) na Internet. O worm aproveitou o fato de que os sistemas que tinham SQL
Server ou produtos de desktop do SQL Server que eram vulneráveis ??a um estouro de
buffer (buffer overflow). Embora a Microsoft tenha lançado um patch seis meses antes da
estréia do worm, muitas organizações negligenciaram a instalação do patch. Com essa
vulnerabilidade ainda presente em tantos sistemas, as condições para o ataque estavam
propícias. Na manhã de 25 de janeiro de 2003, o verme foi ativado – e em 10 minutos,
75.000 máquinas foram infectadas, juntamente com muitos mais nas horas seguintes.
O funcionamento de worms de
computador
Worms são uma forma avançada de malware, em comparação ao vírus, e têm objetivos
diferentes em muitos casos. Uma das principais características dos worms é sua
capacidade inerente de se replicar e se espalhar pelas redes de forma extremamente
rápida, como mostra o exemplo do Slammer. A maioria dos worms compartilha certos
recursos que ajudam a definir como eles funcionam e o que eles podem fazer:
Transmita informações de um sistema alvo de volta para outro local especificado pelo
designer;
Carregue um payload, como um vírus, e deixe cair esta carga em vários sistemas
rapidamente.
Com essas habilidades em mente, é importante distinguir worms de vírus, considerando
um par de pontos-chave:
Um worm pode ser considerado um tipo especial de malware que pode replicar e
consumir memória, mas ao mesmo tempo não se anexa normalmente a outros
aplicativos ou software;
Um worm se espalha através de redes infectadas automaticamente e exige apenas
que um host seja vulnerável. Um vírus não tem essa habilidade.
Worms podem ser criados usando os mesmos tipos de técnicas que vimos anteriormente
com vírus. Você pode criar um worm, seja codificando você mesmo ou usando um dos
muitos utilitários disponíveis.
http://www.diegomacedo.com.br/o-que-sao-worms/