Escolar Documentos
Profissional Documentos
Cultura Documentos
O que são?
Os vírus são um tipo de malware, tal como o spyware, adware, scareware e ransomware. Um spyware
regista a actividade do utilizador sem o seu conhecimento, reenviando-a ao criador. Um adware é uma
aplicação que bombardeia o utilizador com publicidade. Um scareware faz o utilizador acreditar que o seu
PC está contaminado por um vírus, permitindo assim a execução de um programa inútil ou com malware.
Um ransomware limita as funcionalidades do sistema operativo ou o acesso a determinados ficheiros,
pedindo um resgate pela reposição do sistema.
Uma das formas mais comuns de transmissão de malware é através do e-mail, propagando-se de sistema
em sistema através do uso dos endereços de correio electrónico registados nas agendas de contactos das
vítimas. A segunda maior causa de contaminação associa-se aos sistemas operativos obsoletos ou
desactualizados, que contêm fragilidades face a novos malwares. Outra das formas de infecção mais
comuns é o download de códigos maliciosos que se encontram inseridos noutros programas.
Vírus : Um malware está programado para se ocultar no sistema de forma a evitar a sua detecção e
remoção. Uma infecção por malware pode trazer consequências como a corrupção de ficheiros, o mal
funcionamento do sistema operativo e o roubo de dados pessoais da vítima. Como se não bastassem
os malwares, os boatos de vírus também são um risco comum. Estes vírus ou não existem ou não
representam grandes riscos. Em vez disso, os criadores destes boatos pretendem que as pessoas e os
media divulguem a sua existência. Isto pode ter uma consequência negativa. Estes boatos levam aos
utilizadores a ignorar avisos sobre ameaças reais.
A maior parte dos malwares existentes para estes dispositivos envolvem o roubo de informação, SPAM e
adesão a serviços de valor acrescentado. Para evitar estes perigos, descarregue aplicações dos mercados
oficiais e utilize uma aplicação antivírus credível.
Mais Informação
Encriptação
Os vírus “escondem-se” encriptando os seus próprios dados. Assim, o seu código será mais dificilmente
detectado pelos antivírus e será mais difícil a sua remoção, embora cada vez mais os antivírus estejam
melhor preparados para esta técnica. O propósito desta técnica é manter a infecção o maior tempo
possível no computador.
Tipos de malware
Time Bombs
As “bombas relógio” são programadas para se activarem num momento específico, definido pelo
programador do vírus. Após um sistema operativo ficar contaminado com o vírus, este mantém-se inactivo
até à data definida. Alguns dos mais conhecidos vírus deste tipo foram o Eros, Conficker, Sexta-feira13 e
Michelangelo.
Worms
As Worms (“minhocas”) surgiram do interesse em fazer com que um vírus se replique rapidamente, sem
necessariamente causar muitos danos no sistema. Estes vírus são talvez os mais aperfeiçoados até à data,
com a capacidade de se replicarem através da Internet, após atingirem um hospedeiro (seja por e-mails,
ou através de redes de trabalho).
Trojans
Os Cavalos de Tróia são programas com um pacote de vírus utilizados para criar portas de entrada no
computador que possibilitam a invasão do sistema. Geralmente são utilizados para obter informações ou
executar várias instruções no computador hospedeiro. Os trojans atuais disfarçam-se de programas
legítimos e não criam réplicas de si mesmo. Existem alguns trojans que são programados para se
autodestruírem através de um comando do cliente, eliminando o rasto dos cibercriminosos.
Hijackers
Os hijackers são programas ou extensões que alteram o navegador da Internet, seja na sua totalidade ou
em características específicas (por exemplo: alteração da página principal, abertura de pop-ups de
publicidade, instalação de barras de ferramentas, bloqueio de websites, entre outros). Este malware pode
ser difícil de remover, uma vez que vai reforçando os códigos para manter a aparência do navegador.
KLEZ VIRUS
Infetava computadores através de e-mail, replicando-se pela lista de contactos. Dentro do vírus, estavam
contidos uma série de malwares que podiam tornar um computador inoperável.
Code Red I e II
Um computador infetado com este vírus, deixava de responder à vítima. Ao ser ativado criava uma porta
no sistema que permitia o acesso remoto ao computador. Os cibercriminosos podiam aceder aos ficheiros
das vítimas ou utilizar o computador para realizar crimes.
Leap-A/Oompa-A
Este vírus para Mac, propagava-se através do iChat. A vítima que descarregasse um ficheiro no formato
.jpg, ativava o vírus que enviava uma mensagem automática para todas as pessoas da lista, contendo o
mesmo ficheiro.
Storm Worm
Este cavalo de troia tinha várias versões. Algumas das versões tornavam os computadores em bots – PC’s
que quando ficavam infetados, podem ser utilizados via acesso remoto pelo responsável do ataque. O
vírus era publicitado através de vários links falsos para outros serviços.