Você está na página 1de 3

Vírus, Malware e Spyware

O que são?

Os vírus são um tipo de malware, tal como o spyware, adware, scareware e ransomware. Um spyware
regista a actividade do utilizador sem o seu conhecimento, reenviando-a ao criador. Um adware é uma
aplicação que bombardeia o utilizador com publicidade. Um scareware faz o utilizador acreditar que o seu
PC está contaminado por um vírus, permitindo assim a execução de um programa inútil ou com malware.
Um ransomware limita as funcionalidades do sistema operativo ou o acesso a determinados ficheiros,
pedindo um resgate pela reposição do sistema.

Uma das formas mais comuns de transmissão de malware é através do e-mail, propagando-se de sistema
em sistema através do uso dos endereços de correio electrónico registados nas agendas de contactos das
vítimas. A segunda maior causa de contaminação associa-se aos sistemas operativos obsoletos ou
desactualizados, que contêm fragilidades face a novos malwares. Outra das formas de infecção mais
comuns é o download de códigos maliciosos que se encontram inseridos noutros programas.
 

O que pode correr mal?

Vírus : Um malware está programado para se ocultar no sistema de forma a evitar a sua detecção e
remoção. Uma infecção por malware pode trazer consequências como a corrupção de ficheiros, o mal

funcionamento do sistema operativo e o roubo de dados pessoais da vítima. Como se não bastassem
os malwares, os boatos de vírus também são um risco comum. Estes vírus ou não existem ou não
representam grandes riscos. Em vez disso, os criadores destes boatos pretendem que as pessoas e os
media divulguem a sua existência. Isto pode ter uma consequência negativa. Estes boatos levam aos
utilizadores a ignorar avisos sobre ameaças reais.
 

O que fazer para estar mais seguro?


 Embora não exista um sistema informático 100% protegido, as hipóteses do seu computador ser

contaminado serão mais reduzidas se seguir estes passos:

1. Actualize regularmente o seu sistema operativo. Se possível ative as actualizações automáticas;


2. Instale e actualize frequentemente o antivírus. Nunca utilize mais que um pacote (suites) de
antivírus - múltiplos antivírus podem interferir com o funcionamento do sistema;
3. Não instale softwares de websites pouco confiáveis, nem abra anexos suspeitos (com executáveis
ou cujo remetente desconheça);
4. Mantenha uma cópia de segurança (backup) actualizada dos seus dados. Pode vir a ser necessária;
Muitos antivírus conseguem remover um vírus de um sistema. No entanto, se o vírus danificar os seus
ficheiros terá de os restaurar através de backups. É muito importante realizar regularmente cópias de
segurança. Com um vírus como o Code Red, é uma boa ideia formatar completamente o disco rígido e
começar de novo. Alguns vírus abrem portas para que outros softwares maliciosos sejam carregados na
sua máquina e uma simples análise de antivírus não é suficiente.
O tablet e o smartphone não só estão vulneráveis a malwares, como contam com muito menos defesas
que um PC normal. Por este motivo, deve aplicar os mesmos cuidados que tem com o seu PC, nestes
dispositivos.

A maior parte dos malwares existentes para estes dispositivos envolvem o roubo de informação, SPAM e
adesão a serviços de valor acrescentado. Para evitar estes perigos, descarregue aplicações dos mercados
oficiais e utilize uma aplicação antivírus credível.

Mais Informação
 

Técnicas de Auto Preservação dos Vírus


Ocultação nas pastas do sistema
Muitos vírus implementam-se nas pastas do sistema operativo, de forma a não serem detectados ou
removidos por utilizadores sem conhecimentos técnicos específicos.

Encriptação
Os vírus “escondem-se” encriptando os seus próprios dados. Assim, o seu código será mais dificilmente
detectado pelos antivírus e será mais difícil a sua remoção, embora cada vez mais os antivírus estejam
melhor preparados para esta técnica. O propósito desta técnica é manter a infecção o maior tempo
possível no computador.

 Tipos de malware

Vírus de Boot (Início do Sistema)


Foi um dos primeiros tipos de malware criados. Este vírus infecta os componentes ligados ao arranque do
sistema operativo. Assim, quando o sistema operativo é carregado, o vírus passa a estar activo.

Time Bombs
As “bombas relógio” são programadas para se activarem num momento específico, definido pelo
programador do vírus. Após um sistema operativo ficar contaminado com o vírus, este mantém-se inactivo
até à data definida. Alguns dos mais conhecidos vírus deste tipo foram o Eros, Conficker, Sexta-feira13 e
Michelangelo.

Worms
As Worms (“minhocas”) surgiram do interesse em fazer com que um vírus se replique rapidamente, sem
necessariamente causar muitos danos no sistema. Estes vírus são talvez os mais aperfeiçoados até à data,
com a capacidade de se replicarem através da Internet, após atingirem um hospedeiro (seja por e-mails,
ou através de redes de trabalho).

Trojans
Os Cavalos de Tróia são programas com um pacote de vírus utilizados para criar portas de entrada no
computador que possibilitam a invasão do sistema. Geralmente são utilizados para obter informações ou
executar várias instruções no computador hospedeiro. Os trojans atuais disfarçam-se de programas
legítimos e não criam réplicas de si mesmo. Existem alguns trojans que são programados para se
autodestruírem através de um comando do cliente, eliminando o rasto dos cibercriminosos.

Hijackers
Os hijackers são programas ou extensões que alteram o navegador da Internet, seja na sua totalidade ou
em características específicas (por exemplo: alteração da página principal, abertura de pop-ups de
publicidade, instalação de barras de ferramentas, bloqueio de websites, entre outros). Este malware pode
ser difícil de remover, uma vez que vai reforçando os códigos para manter a aparência do navegador.
 

Os Malwares mais Populares


ILOVEYOU
Assumia o formato de anexo de e-mail com a mensagem “uma mensagem do teu admirador secreto”. Ao
ser aberto o anexo, o vírus era copiado para várias pastas do computador da vítima, substituía programas
existentes e descarregava uma ferramenta de spyware (que reenviava informação pessoal e privada das
vítimas para o cibercriminosos).

KLEZ VIRUS
Infetava computadores através de e-mail, replicando-se pela lista de contactos. Dentro do vírus, estavam
contidos uma série de malwares que podiam tornar um computador inoperável.

Code Red I e II
Um computador infetado com este vírus, deixava de responder à vítima. Ao ser ativado criava uma porta
no sistema que permitia o acesso remoto ao computador. Os cibercriminosos podiam aceder aos ficheiros
das vítimas ou utilizar o computador para realizar crimes.

Leap-A/Oompa-A
Este vírus para Mac, propagava-se através do iChat. A vítima que descarregasse um ficheiro no formato
.jpg, ativava o vírus que enviava uma mensagem automática para todas as pessoas da lista, contendo o
mesmo ficheiro.

Storm Worm
Este cavalo de troia tinha várias versões. Algumas das versões tornavam os computadores em bots – PC’s
que quando ficavam infetados, podem ser utilizados via acesso remoto pelo responsável do ataque. O
vírus era publicitado através de vários links falsos para outros serviços.

Você também pode gostar