Você está na página 1de 55

Introdução a Informática

Vírus de computador, tipos de vírus malware,


segurança da informação.
(1 aula)
TIPOS DE VÍRUS DE COMPUTADOR E
COMO EVITÁ-LOS?
Na atualidade, os vírus se dividem em várias categorias e cada uma apresenta
diferentes objetivos e formas de ataques. Veja a seguir alguns em destaque!
KEYLOGGER

Os keyloggers são softwares de computador que visam monitorar, armazenar e


enviar tudo o que foi digitado pela vítima para um terceiro. Nos dias de hoje, os
keyloggers são inseridos em outros códigos prejudiciais como os trojans, que têm
o objetivo de acessar dados bancários.
ADWARE

O adware é qualquer programa cuja função é executar automaticamente e exibir


um grande volume de anúncios, sem que o usuário tenha dado a devida
permissão.
ADWARE
BACKDOOR

É um mecanismo usado por vários malwares para promover acesso remoto a


softwares ou à rede infectada. Esse programa busca explorar falhas
problemáticas não documentadas em aplicações instaladas, desatualizadas e do
firewall para ter acesso às portas do roteador.
BACKDOOR
BROWSER HIJACKER

Trata-se de um tipo de vírus de computador que tem por meta a mudança das
principais configurações do navegador. Quando instalado, modifica a homepage e
as formas de busca. Demonstram anúncios em páginas legítimas e redirecionam
o usuário para sites maliciosos que podem apresentar exploits ou outras pragas
digitais.
BROWSER HIJACKER
TROJAN HORSES

Os Cavalos de Troia mantêm-se ocultos enquanto baixam e instalam ameaças


em computadores e laptops. São conhecidos por responder pelo primeiro estágio
de infecção de dispositivos digitais. Eles aparecem em mensagens de e-mail,
arquivos de música, sites maliciosos, entre outros.

Além disso, esse tipo de vírus se aproveita de vulnerabilidades presentes no


navegador para instalar softwares maliciosos no computador.
TROJAN HORSES
ROOTKIT

Rootkit são trojans que usam mecanismos avançados de programação para


serem instalados em classes profundas ou não documentadas do sistema
operacional. As suas funções mais devastadoras são: a sua capacidade de
recuperação, reinstalando-se mesmo depois da limpeza do computador; e sua
disseminação em alta velocidade.
ROOTKIT
SPYWARE

Esse tipo de software apresenta a característica de espionagem e visa captar


dados sobre os costumes dos usuários na internet, com o objetivo de distribuir
propaganda “customizada”.
SPYWARE
TIME BOMB

O Time Bomb é um tipo de malware que apresenta contagem regressiva. Ele é


uma ameaça preordenada para ser executada em uma certa ocasião no sistema
operacional, provocando sérios dano
TIME BOMB
WORM

Esse tipo de vírus de computador apresenta a função de se autorreplicar sem a


necessidade de infectar arquivos legítimos, produzindo cópias funcionais de si
mesmo. Tais características fazem com que os worms se espalhem rapidamente
por redes de computadores e drives USB.
Além disso, eles podem ser repassados por mensagens de e-mail, criando
anexos problemáticos e os enviando para as listas de contato da conta invadida.
Worm
JOKE PROGRAM

Tratam-se de mecanismos ou códigos criados para provocar danos temporários


ao sistema operacional, como travamentos e alterações inesperadas de
comportamento. Os códigos dessa natureza não causam nenhum dano real ao
computador.
MACROS

Os Macros são uma série de comandos coagidos que podem ser configurados em
programas como Word e Excel. Desse modo, vários documentos com instruções
prejudiciais podem ser criados, atingindo outros dados ou executando planos
prejudiciais toda vez que eles forem realizados. Em sua grande parte, a ação é
feita ao abrir ou fechar um documento dessa extensão.
RANSOMWARE

São códigos maliciosos que retêm arquivos ou todo o sistema do usuário por meio
de técnicas de criptografia. Após o “sequestro”, o malware apresenta mensagens
exigindo o depósito de uma certa quantia ou a compra de alguma mercadoria,
informando que em seguida fará o envio da senha que libera os arquivos.
Contudo, mesmo depois do pagamento, o usuário não recebe senha alguma.
TROJAN BANKING

É o trojan caracterizado pelo acesso a dados bancários, redes sociais, sites de


compras e servidores de e-mail. As formas utilizadas são as mesmas de um
trojan comum, sendo partilhado como um software ou arquivo legítimo, em sites
infectados ou e-mails.
HOAX

Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário
sobre um vírus mirabolante, altamente destrutivo.
DICAS PARA EVITAR A INVASÃO DE
VÍRUS NO COMPUTADOR
A proteção contra os vírus de computador pode ser feita a partir de algumas
técnicas baseadas na capacidade do usuário de identificar aquele tipo de
conteúdo malicioso. Saiba agora como se proteger!

TENHA CUIDADO COM LINKS DESCONHECIDOS TROQUE AS SUAS SENHAS

Vírus de Celular

O crescimento do número de Androids pelo mundo gera uma dinâmica similar ao


Windows quando o assunto envolve vírus e afins: quanto maior a base de
usuários, maior é a quantidade de pilantras virtuais que criam malwares para
tentar tirar algum tipo de proveito dos mais incautos. De preferência, dinheiro.
Logo, listamos aqui as sete piores pragas que assolam a plataforma móvel do
Google. Por ordem de “popularidade”:

1. Podec

Este Cavalo de Tróia (ou Trojan, se preferir) é especializado em infectar apps


bancários instalados nos smartphones e tenta roubar as credenciais das contas
correntes do usuário, incluindo os dados de cartões de crédito.
“Com o aumento da base de usuários de smartphones, o número de trojans
bancários mobile cresceu muito em 2015”, afirmou Fábio Assollini, analista sênior
de segurança da Kaspersky Lab no Brasil. “Apenas no ano passado, mais de 7
mil deles foram detectados. E não podemos esquecer dos apps falsos da Caixa
Econômica Federal e Banco do Brasil, que conseguiram entrar no Google Play e
foram baixados por muitos usuários em 2014”.

2. Leech / 3 -Ztorg

Estes dois malwares foram desenvolvidos para implementar programas de


propagandas (adwares) agressivos nos smartphones infectados. Uma vez
instalados, eles liberam banners de diversos tamanhos e pop ups são exibidos
sem parar na tela dos telefones.

“O desenvolvedor desse tipo de código recebe a cada vez que esses banners são
exibidos. Logo, interessa a ele propaga-los para o maior número de smartphones
possível”, disse Assollini. “Além atrapalhar muito a usabilidade do aparelho, esse
tipo de malware impacta na performance do telefone, consumindo hardware e
dados em excesso”.
4. Lotoor

Este código malicioso carrega um conjunto de exploits que realizam o root no


smartphone do usuário, ganhando o acesso de administrador, o que dificulta
muito sua remoção. Com isso, o aparelho acaba ficando vulnerável à ataques
diversos, roubos de dados e acesso ao hardware do aparelho, incluindo câmeras
e microfone.

E tudo acontecendo à revelia do usuário, já que na maioria das vezes ele não
percebe a atuação do malware.
5. OpFake / 6 - Acercard
Estes dois apps falsos são especializados em roubar credenciais de redes sociais, sites de
compra, aplicativos de mobile banking e, em alguns casos, consegue empregar até mesmo
técnicas de phishing.

Destaque para Acercard, que tem a mesma dinâmica do OpFake, mas de uma forma mais
engenhosa. “O Acercard age mesmo quando o usuário está usando um app legítimo”,
declarou Assollini. “Ele age a partir de uma janela, pedindo informações do usuário e não sai
até que os dados sejam preenchidos. Ele atua em ambientes de redes sociais, internet
banking, entre outros”.
O especialista da Kaspersky afirma que o Acercard explora uma falha nas versões mais
antigas do Android, mas mencionou que nas edições mais recentes – e usada pela grande
maioria dos usuários do sistema - a brecha já está corrigida. No entanto, ponderou que, no
final de 2015, o código-fonte do trojan vazou e qualquer criminoso pode usá-lo para criar
variantes do malware.

7. SMS stealer

Este tipo de trojan, ao infectar o smartphone, usa e abusa do recurso de SMS à


revelia do usuário. E se você não se preocupa com isso, já que usa muito pouco
esse tipo de mensagem, pense duas vezes: muitos bancos, serviços de e-mail e
redes sociais usam o SMS para fazer a dupla autenticação. Com isso, crackers
podem ter acesso a senhas que são enviadas por pelos administradores desses
serviços.

É vírus ou não é?

O termo "vírus" não é muito adequado para os códigos que costumam atacar
smartphones. Apesar de os celulares terem muitas opções de conectividade (Wi-
Fi, Bluetooth, USB, NFC), praticamente não existem códigos que se aproveitam
delas para chegar em outros telefones. Os aplicativos costumam ser cadastrados
em lojas de aplicativos – muitas vezes em lojas "alternativas", mas programas
maliciosos também aparecem em lojas oficiais.

Golpes no celular

Muitas das fraudes que ocorrem em smartphones envolvem a exibição de


publicidade, o desvio de comissões e a assinatura de serviços indesejados. Há
casos em que a fraude é realizada por um componente de publicidade integrado
em aplicativos legítimos, sem o conhecimento do desenvolvedor, assim como há
outros aplicativos que foram projetados exclusivamente para a realização das
fraudes.
Confira os principais exemplos:

Clique fantasma:

Um aplicativo malicioso que carrega anúncios invisíveis e "clica" (acessa) esses


anúncios. O anunciante paga por um acesso que nunca aconteceu, e a identidade
do aparelho da vítima é usada para legitimar esse acesso. Esse golpe também
pode aumentar o consumo do pacote de dados e da bateria do celular.
Anúncio fora de aplicativo:

Por regra, aplicativos podem exibir anúncios dentro de suas próprias telas ou
enquanto estão sendo utilizados. Mas há aplicativos que desrespeitam esse
princípio e exibem anúncios a qualquer momento, mesmo quando não estão em
uso. A publicidade também pode aparecer sem identificação da origem. Em
alguns casos, o software nocivo esconde seu próprio ícone para dificultar sua
desinstalação.

Promoção falsa:
Esse golpe é comum no WhatsApp, onde criminosos disseminam links com uma
suposta promoção que você só pode participar caso encaminhe o mesmo link
para alguns dos seus contatos ou grupos. As páginas falsas normalmente têm
dois objetivos: convencer você a fornecer dados pessoais e exibir anúncios
publicitários, que podem ou não acabar com a instalação de um aplicativo que
paga comissão aos golpistas.
Vírus falso:

Os vírus para smartphone só não raridade na imaginação dos criminosos, que


veiculam peças publicitárias abusivas, alertando que o celular está contaminado
com um programa que pode danificar o chip ou o aparelho.

O objetivo dessas fraudes– que são muitas vezes acompanhadas de bipes


sonoros e vibração do aparelho – é convencer a vítima a instalar aplicativos
recomendados na Play Store para faturar com a comissão paga a quem
"recomenda" determinados aplicativos.

Anúncio invisível:

O criminoso se aproveita de redes de publicidade que pagam pela visualização


de anúncios e cria um aplicativo de aparência inocente que carrega diversas
peças publicitárias sem exibir nada ao usuário. Essa atividade pode impactar a
duração de bateria e o consumo de dados do smartphone.
SMS Premium:

Um aplicativo envia mensagens SMS com códigos autorizando a assinatura de


serviços "Premium". O golpista fica com uma comissão paga pelo operador de
serviço pela "recomendação" do cliente. O Google restringiu o acesso de
aplicativos às funções de SMS para coibir essa fraude, que pode aumentar a
conta de telefone com a cobrança dos serviços assinados sem autorização. Uma
variação desse mesmo golpe acontece em links distribuídos pelo WhatsApp e
outros meios, que obrigam o envio de um SMS para participar de uma promoção
ou realizar um download.

Assinatura Premium:

Nessa modalidade de fraude, o criminoso cria um aplicativo que realiza funções


básicas e aparentemente legítimas. Após alguns dias de uso como "amostra
grátis", o usuário é cobrado um valor exorbitante (até centenas de reais) pela
assinatura ou compra do aplicativo pela loja oficial.
Sobreposição de tela:

A sobreposição de tela no Android é um mecanismo que permite replicar alguns


dos ataques mais tradicionais de vírus. Nesse ataque, o programa fraudulento
esconde o aplicativo original e gera outra tela sobre ele, de modo que todos os
dados digitados sejam registrados pelo app nocivo. Este ataque está cada vez
mais raro e difícil de ser realizado, pois o Google também limitou o acesso à
permissão de sobreposição de apps.
Espionagem:

Diferentemente de outras ameaças, a espionagem costuma ser realizada por


pessoas próximas e de confiança, e não por hackers. O acesso físico ao aparelho
e o compartilhamento de senhas são os facilitadores, já que o aplicativo espião
pode ser instalado enquanto a vítima está dormindo, desatenta ou ocupada.

Você também pode gostar