Você está na página 1de 6

Tipos de Softwares maliciosos, sua forma de atuação e as suas formas de mitigação

Historial de software malicioso

Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis,


essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o
início da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-
reprodutores programas auto-replicáveis que eram capazes de controla outros
programas, este conceito tem milhares de aplicações legítimas na informática, mas não
demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria.

Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa
que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não
demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da
computação mal-intencionados começarão a criar métodos para roubar informações e
utilizar máquinas alheia.

Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada
vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios
programas foi então nessa década que os primeiros criadores dedicados de programas
maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador,
o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos
computadores infectados.

Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em
um estudo definindo como um programa capaz de infectar outros programas,
modificando de modo a incluir-lhe uma cópia de si mesmo.

Em 1987, o vírus Jerusalém, surgiu como a capacidade de alterar ficheiros com


extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época
muitas pessoas por falta de conhecimento achava que a única maneira de se proteger
contra esse vírus era mantendo os seus computadores desligado.

Características os Softwares maliciosos

Assim considera-se como principais características as capacidades de: transmissão ou


ressecção pela rede, transmissão ou ressecção por correio eletrónicos, encapsulamento
em ficheiros descarregados de sites na rede, transmissão por redes sociais; se esconder
em mensagens instantâneas, explorar vulnerabilidades do sistema, clonagem, apagar
ficheiros, gastar recursos do sistema e roubar informações.

Tipos software malicioso e suas formas de actuação

Adware

Adware é o nome dado aos programas projectados para exibir anúncios em seu
computador, redireccionar suas solicitações de pesquisa para sites de publicidade e
colectar dados de marketing sobre você. Por exemplo, o adware normalmente coleta os
tipos de sites que você visita, para que os anunciantes possam exibir anúncios
personalizados.

Muitos consideram adware que coleta dados sem o seu consentimento como adware
malicioso. Outro exemplo de adware malicioso são anúncios pop-up intrusivos para
supostas correcções para vírus de computador inexistentes ou problemas de
desempenho.

Spyware

Spyware é, como o nome indica, um software que espiona você. Projectado para
monitorar e capturar sua navegação na Web e outras atividades, spywares, como
adwares, geralmente enviam suas actividades de navegação aos anunciantes. O spyware,
no entanto, inclui recursos não encontrados no adware. Por exemplo, também pode
capturar informações confidenciais, como contas bancárias, senhas ou informações de
cartão de crédito.

Embora nem todo spyware seja malicioso, é controverso porque pode violar a
privacidade e tem o potencial de ser abusado.

Vírus

São programas informáticos que foram desenvolvidos com objetivo de infectar


ficheiros, eles podem apenas causar incomodo como também podem ser altamente
destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter
um comportamento semelhante ao do vírus biológico que se multiplica necessitado de
um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado.

Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se


no código de outros programas, e ficam aguardando até que o programa infectado seja
executado.

Cavalos de Tróia

Cavalo de troa é um programa malicioso que se deturpa para parecer útil. Os ciber-
criminosos entregam cavalos de Tróia sob o disfarce de um software de rotina que
convence a vítima a instalá-lo em seu computador. O termo é derivado da história grega
antiga do cavalo de madeira usado para invadir a cidade de Troia furtivamente. Cavalos
de Tróia são tão mortais nos computadores.

A carga útil pode ser qualquer coisa, mas geralmente é uma forma de backdoor que
permite ao invasor acesso não autorizado ao computador afectado. Os cavalos de Troia
também dão aos cibercriminosos acesso às informações pessoais de um usuário, como
endereços IP, senhas e detalhes bancários. Eles são frequentemente usados para instalar
keyloggers que podem capturar facilmente nomes de contas e senhas ou dados de cartão
de crédito e divulgar os dados ao agente de malware. A maioria dos ataques de
ransomware é realizada usando um cavalo de Tróia, hospedando o código nocivo em
um dado aparentemente inofensivo.

Os especialistas em segurança consideram que os cavalos de Troia estão entre os tipos


de malware mais perigosos hoje em dia, principalmente os cavalos de Troia projectados
para roubar informações financeiras dos usuários. Alguns tipos de cavalos de Tróia
insidiosos afirmam remover qualquer vírus de um computador, mas introduzem vírus.

Rootkit

Rootkit é um conjunto de ferramentas de software, geralmente maliciosas, que dão a um


usuário não autorizado acesso privilegiado a um computador. Depois que um rootkit é
instalado, o controlador do rootkit pode executar arquivos remotamente e alterar as
configurações do sistema na máquina host.
Os rootkits não podem se propagar ou replicar automaticamente. Eles devem estar
instalados em um dispositivo. Por causa de onde eles operam (nas camadas inferiores da
camada de aplicativo do sistema operacional, no kernel do sistema operacional ou no
BIOS (sistema básico de entrada / saída do dispositivo) com permissões de acesso
privilegiadas), eles são muito difíceis de detectar e ainda mais difíceis remover.

Quando um rootkit é descoberto, alguns especialistas recomendam limpar


completamente o disco rígido e reinstalar tudo do zero.

Phishing

Phishing é um crime cibernético em que um ou mais alvos são contactados por email,
telefone ou mensagem de texto por alguém que se apresenta como uma instituição
legítima para atrair a vítima a fornecer dados confidenciais, como informações de
identificação pessoal, detalhes bancários e de cartão de crédito e senhas.

Tecnicamente, o phishing não é um tipo de malware, mas um método de entrega usado


pelos criminosos para distribuir muitos tipos de malware. Listamos aqui entre os tipos
de malware, devido à sua importância e para ilustrar como ele funciona.

Muitas vezes, um ataque de phishing atrai um indivíduo a clicar em um URL infectado


por malware que engana a vítima a pensar que está visitando seu banco ou outro serviço
online. O site malicioso captura a identificação e a senha da vítima ou outras
informações pessoais ou financeiras.

URL Injection

Modifica o comportamento dos navegadores em relação a alguns dominós substitui a


URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original
proporcionado lucro.

Ransomware

O ransomware é um tipo de malware que bloqueia os dados no computador da vítima,


geralmente por criptografia. O ciber-criminoso por trás do malware exige pagamento
antes de descriptografar os dados resgatados e retornar o acesso à vítima.
O motivo dos ataques de ransomware é quase sempre monetário e, ao contrário de
outros tipos de ataques, a vítima geralmente é notificada de que ocorreu uma exploração
e recebe instruções para efectuar o pagamento para restaurar os dados ao normal. O
pagamento geralmente é exigido em uma moeda virtual, como o Bitcoin, para que a
identidade do ciber-criminoso permaneça oculta.

Formas de mitigação dos softwares maliciosos

Para prevenir-se de malware é necessário ter conhecimento, aprender atacar para poder
se defender, esse lema é bastante utilizado para gestores de infra-estrutura de
Tecnologia, Informação e Comunicação, para proteger-se no dia-a-dia contra malwares
e qualquer tipo de ataque seja dentro ou fora da empresa, para isso é necessário prover
conhecimento da área e então ter competência na segurança da informação.

Instalação de antivírus

Software anti-malware – nunca é demais ter a versão mais recente de um programa


comum de busca de malware instalado em todos os dispositivos para procurar e destruir
programas não autorizados, como vírus.

Filtros de spam

Filtros de spam – bloqueiam ou colocam em quarentena as mensagens de email com


conteúdo suspeito ou de remetentes desconhecidos para alertar os usuários a não
abrirem ou responderem. A maioria das empresas possui uma redução centralizada de
spam, e muitos provedores de email pessoais também fornecem esse serviço.

Firewalls

Os firewalls e os sistemas de detecção de intrusão atuam como policiais de tráfego para


actividades de rede e bloqueiam qualquer coisa suspeita. Esta é uma tecnologia de nível
empresarial que protege computadores, servidores ou redes de usuários de aplicativos
maliciosos ou ataque cibernético. Os firewalls podem não impedir a instalação de
malware, mas podem detectar operações nefastas no processo.

Actualizações regulares

Manter sempre actualizado o software de rede, a área de trabalho e o dispositivo e os


sistemas operacionais. Os patches de segurança são emitidos regularmente por
fornecedores confiáveis de software e devem ser instalados para evitar as ameaças mais
recentes.

Referências bibliográficas

FERNANDES, L. F. Inteligência e Segurança Interna. Lisboa: Instituto Superior de


Ciências Policiais e Segurança Interna, 2014;

FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo:


Saraiva, 2006;

NUNES, P. F. V.). Ciberameaças e Quadro Legal dos Conflitos no Ciberespaço. Em J.


V. Borges & T. F. Rodrigues (Eds.), Ameaças e Riscos Transnacionais no novo Mundo
Global. Lisboa: Fronteira do Caos Editores Lda, 2016;

SOUZA, E. P. Estudo sobre sistema detecção de intrusão por anomalias: uma


abordagem utilizando redes neurais. Mastersthesis, Universidade Salvador, 2008.

Você também pode gostar