Você está na página 1de 4

O que é um vírus de computador?

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor
informações privadas. Eles também podem modificar configurações de computadores e dar o controle de
uma máquina a um hacker. Em geral, a distribuição do vírus de computador é feita por meio de unidades
flash infectadas, páginas falsas e e-mails que incentivem o usuário a efetuar o download de um arquivo
infectado.

Principais tipos de vírus de computador


Os vírus modernos se dividem em diversas categorias. Cada uma pode ter diferentes tipos de objetivos e
técnicas de ataque. Entre as principais, destacamos:

Keylogger

O keylogger é um tipo de vírus que tem como principal objetivo capturar todas as informações que são
digitadas no computador. Essa coleta de dados será permanente e todas as informações serão enviadas para
o responsável pela distribuição do malware. Assim, é possível coletar dados como senhas de redes sociais,
e-mails e cartões de crédito.

Ransomware

O ransomware é um dos piores tipos de vírus de computador da atualidade. Os ataques executados com
esse tipo de malware podem causar grandes prejuízos para empresas, que vão de perdas de dados críticos
a valores financeiros.

Além disso, enquanto o ataque estiver sendo executado, o estabelecimento não conseguirá executar as suas
atividades diárias que dependam do sistema de informática, o que torna vital o uso de técnicas para a
prevenção contra esse tipo de ameaça.
O ataque de um vírus ransomware é feita por meio de um processo complexo de engenharia social. Os
hackers enviam mensagens para os usuários de um sistema corporativo, simulando um conteúdo real e
incentivando o download de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz
uma varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas internos e
dados privados.

Uma vez que essa etapa seja concluída, todas as informações disponíveis são criptografadas e o acesso aos
dados é bloqueado.

Para que a empresa possa retomar as suas atividades, é exigido um pagamento (geralmente em bitcoin) de
valor variável. E caso a empresa tente liberar o acesso aos seus dados sem o pagamento, comandos podem
ser acionados para apagar os arquivos permanentemente.

Spyware

Spywares são softwares que possuem como objetivo capturar informações de usuários sem que eles tenham
conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é enviado para o distribuidor dos
arquivos infectados.

Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e modifica o
conteúdo de páginas para a exibição de publicidade que leve ao download de outros tipos de vírus de
computador.

Essa é uma característica que leva os spywares para um nível maior se comparado ao keylogger. Além de
capturar informações como senhas e números de cartão de crédito, eles também podem modificar
configurações do computador e adicionar softwares adicionais.

A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares legítimos, que são
modificados e publicados em páginas que simulam sites famosos de distribuição de programas.

Worms

Os worms são uma variante de vírus que se tornou famosa durante os anos 2000. São caracterizados pela
alta capacidade de se replicarem em uma rede ou conjunto de computadores sem interação humana. Além
disso, criam cópias adicionais de si mesmos dentro das máquinas em que estão armazenados, dificultando
sua remoção completa.

Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam e sites falsos, os
worms ganharam força explorando falhas de sistemas operacionais (especialmente o Windows XP) que
permitiam a execução automática de softwares por meio do autorun de pen-drives. Assim, sempre que uma
unidade de armazenamento era conectada a um computador novo, o malware se instalava
automaticamente no sistema.
Trojan Horse (Cavalo de Troia)

Os cavalos de troia estão entre as ameaças mais perigosas da rede de computadores. Eles se disfarçam como
um software legítimo para que, durante a sua execução, outras ameaças sejam instaladas no computador
do usuário.

Assim, explorando falhas do sistema operacional, o hacker pode controlar a máquina, obter dados pessoais
e mesmo transformar o dispositivo em um integrante de uma rede zumbi (quando o computador realiza
funções automatizadas e faz parte de uma rede criada para a execução de ataques direcionados).

Trojan Banking

É um trojan caracterizado pelo acesso a dados bancários, sites de compras, redes sociais e servidores de e-
mail. Seu ataque é semelhante ao Trojan Horse, através do partilhamento de um arquivo ou software
camuflado como legítimo em páginas ou e-mails infectados.

Blended Threats

Também chamados de ameaças compostas, esse tipo de vírus de computador é uma combinação de vários
códigos maliciosos que podem agir como um grande conjunto de vírus simultaneamente. Esse tipo de vírus
de computador é capaz de se auto reproduzir, capturar dados e permitir a instalação de outros malwares.

Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados. Diante de sua
versatilidade, podem infectar um grande conjunto de aparelhos e sistemas operacionais.

Adware

Adware ou advertising malware é um malware facilmente de ser identificado. Ele se apresenta como uma
publicidade indesejada. Em alguns casos eles são apenas irritantes em outros minam as configurações de
segurança rastreando suas atividades para exibir anúncios onde geralmente não teriam acesso.

Browser Hijacker

É uma alteração não autorizada das configurações do navegador por um malware. A página inicial e as
páginas de busca são alteradas, exibe anúncios em sites legítimos e redirecionam os acessos a sites
específicos e maliciosos.
Rootkit

Rootkit é um trojan que se integra ao sistema operacional, permitindo o acesso ao computador enquanto
oculta seus arquivos e processos em algumas partes do sistema. Um rootkit é capaz de fornecer aos hackers
acesso administrativo ao seu dispositivo ou a sua rede sem você perceber.

Esse malware pode ser instalado de via comerciais de produtos de segurança e extensões de aplicativos. O
uso de alguns antivírus pode detectar o comportamento dos rootkits mas eles precisam ser deletados
manualmente.

CrossRAT

É o mais novo vírus de computador descoberto e é uma ameaça perigosa com características de espionagem.
Ele pode ser encontrado em diversos ambientes virtuais considerados seguros em URLs que são
compartilhadas sem restrições pela web. o CrossRAT faz uma varredura completa do seu sistema
possibilitando que um hacker envie comandos remotamente até seu PC, ou seja, ele pode espionar e realizar
diversas atividades na sua máquina.

O que é Phishing?
Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar
senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.

Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de
uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos
sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para
façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.
O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página
na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e
bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade
está enviando todos os dados para um criminoso.

O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet,
transferências bancárias ou mesmo limpar toda a conta bancária da vítima.

Você também pode gostar