Escolar Documentos
Profissional Documentos
Cultura Documentos
VÍRUS
NATAL-RN
2018
SUMÁRIO
2
O que é? 4
Como os vírus de computador se propagam? 3
Tipos de vírus de
computador
3 8
Os mais famosos: 6
Keylogger 6
Ransomware
6
Spyware 7
Como fui infectado com spyware? 8
Worms 9
Trojan Horse (Cavalo de Troia) 9
Blended Threats 9
Para diversão. 10
Como se manter protegido: 11
Para o mal 12
Para... o bem? 12
O que é?
usuário, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido
para se propagar de um host para outro. Da mesma forma como os vírus não se
reproduzem sem uma célula hospedeira, os vírus de computador também não se
reproduzem ou se propagam sem programação, como um arquivo ou documento.
● Vírus Tequila: esse evita arquivos contendo as letras “v” e “sc” no nome e gosta de
exibir a mensagem “BEER and TEQUILA forever!” (Cerveja e tequila para sempre!)
5
● Vírus Invader: esse começa legal, tocando uma música de Mozart, mas no
momento que você teclar CTRL+ALT+DEL para reiniciar, ele sobrescreve a primeira
linha do disco rígido com uma cópia do vírus.
Vírus polimórficos
Esses são os mutantes do mundo dos vírus de computador, e mudam de forma para evitar
detecção, mantendo sua capacidade básica de ameaça. Após infectar seus arquivos, esses
vírus se replicam de maneira ligeiramente diferente: o que os torna muito difíceis de serem
totalmente detectados e removidos.
Exemplos de vírus polimórficos:
● Vírus Satanbug: apesar de ter um nome mau, esse vírus polimórfico não danifica
intencionalmente seus arquivos, mas com seus nove níveis de criptografia, os
escanadores de vírus têm muita dificuldade de removê-lo do seu PC.
● Vírus VirLock: parte ransomware, parte vírus polimórfico, o vírus Win32/VirLock
criptografa seus arquivos e exige o pagamento de um resgate, mas também muda
de forma cada vez que se espalha.
Vírus de macro
Alguns vírus são escritos em linguagem de macro, com a intenção de integrá-los a
softwares que permitem miniprogramas de macro, como Microsoft Word. Isso significa que
seu PC pode ser infectado por vírus de documentos do Word.
Exemplos de vírus de macro:
● Melissa: distribuído através de anexos de e-mail, assim que esse vírus infecta seu
PC, ele invade o cliente de e-mail Microsoft Outlook e se envia por e-mail para os
primeiros 50 contatos do seu livro de endereços, potencialmente reduzindo a
velocidade dos servidores ou desativando-os completamente, em uma terrível
reação em cadeia.
6
Os mais famosos:
Keylogger
O keylogger é um tipo de vírus que tem como principal objetivo capturar todas as
informações que são digitadas no computador. Essa coleta de dados será permanente e
todas as informações serão enviadas para o responsável pela distribuição do malware.
Assim, é possível coletar dados como senhas de redes sociais, e-mails e cartões de
crédito.Ataques de phishing muitas vezes utilizam keyloggers, que são instalados
indevidamente nos computadores das vítimas, para conseguirem obter acesso a dados
pessoais com finalidade fraudulenta.Um keylogger também existe em hardware, que da
mesma maneira que o programa, pode capturar tudo o que está sendo digitado e clicado
em uma máquina em que ele está instalado, por meio de uma conexão USB, por exemplo.
Apesar de serem utilizados para finalidades criminosas, os keyloggers também são usados
para ações perfeitamente legais. Esses programas são utilizados por pais que desejam
monitorar as conversas dos filhos na internet e também por empresas que desejam saber
sobre as atividades de seus funcionários. Aplicativos e jogos fazem uso de keyloggers para
monitorar o teclado e saber quando uma combinação de teclas foi acionada durante uma
partida.
Ransomware
O ransomware é um dos piores tipos de vírus de computador da atualidade. Os ataques
executados com esse tipo de malware podem causar grandes prejuízos para empresas, que
vão de perdas de dados críticos a valores financeiros.Além disso, enquanto o ataque estiver
sendo executado, o estabelecimento não conseguirá executar as suas atividades diárias
que dependam do sistema de informática, o que torna vital o uso de técnicas para a
prevenção contra esse tipo de ameaça. O ataque de um vírus ransomware é feita por meio
de um processo complexo de engenharia social. Os hackers enviam mensagens para os
usuários de um sistema corporativo, simulando um conteúdo real e incentivando o download
de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz uma
varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas
internos e dados privados.
Uma vez que essa etapa seja concluída, todas as informações disponíveis são
criptografadas e o acesso aos dados é bloqueado.
Para que a empresa possa retomar as suas atividades, é exigido um pagamento
(geralmente em bitcoin) de valor variável. E caso a empresa tente liberar o acesso aos seus
dados sem o pagamento, comandos podem ser acionados para apagar os arquivos
permanentemente.
A forma de infecção do ransomware pode variar dependendo da sua versão, mas pode
acontecer através de um arquivo anexo no e-mail em um ataque de phishing, bem como,
através da visitação de um site malicioso onde uma vulnerabilidade será explorada e o
software será instalado no sistema.
7
Além disso, não podemos nos esquecer dos smartphones e tablets. Com o
crescente número de usuários que utilizam esses equipamentos para acessar a internet e
guardar informações pessoais, já existem ransomwares que criptografam os arquivos em
dispositivos Android, e no caso dos dispositivos da Apple, um ataque no último ano utilizava
as credenciais do iCloud para bloquear os dispositivos remotamente.
.
Kaspersky Lab
A Kaspersky em parceria com a polícia da Holanda, desenvolveram um portal que fornece
informações e ferramentas para tentar recuperar os arquivos criptografados pela
ransomware CoinVault.
Site: https://noransom.kaspersky.com/
Além desse, no link abaixo é possível obter o arquivo para recuperar os arquivos
criptografados pelo HydraCrypt e UmbreCrypt.
http://blog.emsisoft.com/2016/02/12/decrypter-for-hydracrypt-and-umbrecrypt-available/
http://www.bleepingcomputer.com/news/security/jigsaw-ransomware-decrypted-will-delete-
your-files-until-you-pay-the-ransom/
Spyware
Spywares são softwares que possuem como objetivo capturar informações de usuários sem
que eles tenham conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é
enviado para o distribuidor dos arquivos infectados.
8
Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e
modifica o conteúdo de páginas para a exibição de publicidade que leve ao download de
outros tipos de vírus de computador.
Essa é uma característica que leva os spywares para um nível maior se comparado ao
keylogger. Além de capturar informações como senhas e números de cartão de crédito, eles
também podem modificar configurações do computador e adicionar softwares adicionais.
A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares
legítimos, que são modificados e publicados em páginas que simulam sites famosos de
distribuição de programas.
Worms
Os worms são uma variante de vírus que tornou-se famosa durante os anos 2000. São
caracterizados pela alta capacidade de se replicarem em uma rede ou conjunto de
computadores sem interação humana. Além disso, criam cópias adicionais de si mesmos
dentro das máquinas em que estão armazenados, dificultando sua remoção completa.
Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam
e sites falsos, os worms ganharam força explorando falhas de sistemas operacionais
(especialmente o Windows XP) que permitiam a execução automática de softwares por
meio do autorun de pen-drives. Assim, sempre que uma unidade de armazenamento era
conectada a um computador novo, o malware se instalava automaticamente no sistema.
Blended Threats
Também chamados de ameaças compostas, esse tipo de vírus de computador é uma
combinação de vários códigos maliciosos que podem agir como um grande conjunto de
vírus simultaneamente. Esse tipo de vírus de computador é capaz de se auto-reproduzir,
capturar dados e permitir a instalação de outros malwares.
Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados.
Diante de sua versatilidade, podem infectar um grande conjunto de aparelhos e sistemas
operacionais.
10
Para diversão.
Bem, “diversão”. “Trolação” por software, pichação de código de computador... Os primeiros
vírus de computador eram essencialmente uma brincadeira de programadores, como
(talvez, provavelmente) o primeiro deles, conhecido como vírus Creeper em 1971, que
exibia a mensagem “I’m the creeper, catch me if you can!” (sou o rastejador, pegue-me se
puder).
Ou o vírus Elk Cloner, que recitava um pequeno poema:
Ou o vírus Ika-tako, que substituía seus arquivos e programas por fotos de uma lula.
11
Ou o vírus Stoned, que exibia aleatoriamente em sua tela as palavras “Seu computador está
chapado. Legalize a maconha!” (e ficava parado, não fazendo nada mais).
Ou o meu favorito: o vírus que fingia ser uma mensagem de uma empresa de software
muito famosa oferecendo um porta-copos gratuito se você o baixasse e instalasse. Depois
disso, ele abria a bandeja de CD do seu PC (lembra-se das bandejas de CD?).
Para o mal
Infelizmente, nem todos os vírus são tão meigos. Algumas pessoas só querem ver o mundo
pegar fogo e os vírus de computador são uma maneira muito eficaz de espalhar o caos por
toda a parte.
Como o vírus ILOVEYOU, que destruiu os arquivos de mais de 50 milhões de usuários de
internet em todo o mundo, impediu que PCs fossem inicializados, copiou senhas das
pessoas e as repassou aos seus criadores e causou mais de US$ 9 bilhões de prejuízo no
ano 2000.
Mesmo esse valor parece pequeno em comparação aos US$ 37 bilhões em prejuízos
causados pelo vírus Sobig.F, que interrompeu o tráfego de computador em Washington,
nos Estados Unidos, e manteve a Air Canada no solo por um tempo.
Ainda há o vírus Mydoom, que causou um congestionamento cibernético tão grande que
acredita-se ter reduzido a velocidade do tráfego da internet em 10% no dia de seu
lançamento.
Para... o bem?
Sim, há um subconjunto bem pequeno de “bons” vírus de computador, como o vírus
Cruncher, que comprime todo arquivo que infecta e teoricamente tenta ajudar a economizar
valioso espaço em disco.
Por exemplo, há um vírus chamado de Linux.Wifatch que parece não fazer nada além de
manter outros vírus longe do seu roteador. O Linux.Wifatch em si é um vírus, ele infecta um
dispositivo sem consentimento do usuário e coordena suas ações através de uma rede
peer-to-peer, mas em vez de prejudicá-lo, ele age como um tipo de guarda de segurança.
(Ainda assim, há maneiras muito melhores de proteger seu roteador e até mesmo os
criadores do Linux.Wifatch dizem para você não confiar nele).
Outros vírus “bem-intencionados” desejam agir como uma vacina, na medida em que
forçam as pessoas, corporações e governos a fortalecer suas medidas de segurança e
assim conseguir repelir ameaças genuínas.
Alguns criadores de vírus argumentam que tornam o mundo mais seguro apontando falhas
e lacunas de segurança que podem ser exploradas por outros vírus com intenções
realmente malignas.
“O que poderia dar errado?” é a pergunta feita nos primeiros dez minutos de cada filme de
catástrofe. A verdade é que esses vírus sobrecarregam rapidamente as defesas que eles
supostamente deveriam testar. Por exemplo, o vírus Code Red que, como em um
verdadeiro filme de catástrofe, atacou a Casa Branca e causou US$ 2,6 bilhões de prejuízo
em todo o mundo.
Alguma vacina.
Referências:
https://br.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
https://www.avg.com/pt/signal/what-is-a-computer-virus
13
https://br.malwarebytes.com/spyware/
https://www.trendmicro.com/vinfo/us/security/definition/blended-threat
http://labs.siteblindado.com/2015/05/ransomware-o-que-e-e-como-recuperar.html