Read in English - Leer en español
Powered by Google Translate

As "doenças" de computador - Vírus e derivados

Apresentação
Vírus e outras doenças de computador (malware) provenientes de redes, da internet ou de dispositivos de mídia e armazenamento em massa, fazem parte da rotina de quem utiliza os computadores.

São programas que, de uma forma ou de outra, neutralizam programas antivírus, danificam o sistema fazendo com que ele fique lento ou pare de funcionar, apagam arquivos, acessam seu computador sem que você perceba entre outras maldades.


Você sabia que grande parte deles foram criados para a segurança da informação? Sim. O mal uso destas ferramentas é que torna-os perigoso. Outros são apenas um encomodo e entopem nossa caixa de entrada de e-mails de porcarias e inutilidades.

Mas você sabia também que existem diferentes malwares e diferentes formas de se infectar digitalmente? E suas formas de contágio e proliferação são muitas? Parece até um tópico referente à medicina, mas é informática...

Malwares
Malwares (Malicious Software) são programas maliciosos que tem por objetivo danificar, roubar, atrapalhar ou qualquer outra atividade negativa em seu sistema. Estão qualificados como malwares:

• Programas que danificam o sistema
• Os que roubam informação
• Os que se replicam espalhando-se no sistema
• Os que atrapalham o tráfego de rede

há outras categorias não menos maldosas, como os spywares, addwares e spams. Geralmente, passam despercebidos logo no começo, mas depois findam-se revelando por consequências desastrosas.

Vírus é um programa malicioso que tem por objetivo atrapalhar a correta funcionabilidade do sistema. Ele faz réplicas de si mesmo por vários meios (redes, internet, CDs DVDs e o mais comum agora PenDrives).
Existem vários tipos de vírus de computador, baseado nas suas qualificações, descritas a seguir.

Vírus de setor e de boot
O vírus de boot é um dos mais fáceis de fazer, danificando o sistema alterando ou apagando arquivos que fazem parte do sistema de inicialização do sistema. Peguemos, então, o “finado” MS-DOS.

Este tipo de sistema não executava dois programas ao mesmo tempo, em segundo plano. Um simples arquivo de lote (uma espécie de script, onde o sistema executa comandos em sequencia com variáveis ou não) poderia apagar arquivos como o IO.SYS, MSDOS.SYS e o COMMAND.COM, os principais arquivos do sistema. Podiam inserir referencias a um outro arquivo de lote ou até mesmo alterar o arquivo AUTOEXEC.BAT, arquivo executado após o boot.

Até hoje, arquivos de lote (.BAT), causam perigos a sistemas Microsoft. Eles acessam facilmente as pastas do sistema porque a maioria dos usuários utiliza contas do tipo administrador, tendo acesso mais amplo ao sistema e atributos de arquivos.

Uma forma muito conhecida de ataques por arquivos de lote, é o famoso desligamento/reiniciação de computador pelo MSN, onde o contato pede que você baixe um arquivo que contém o comando shutdown do Shell do Windows. Este comando faz com que o seu computador seja desligado ou reiniciado, de acordo com o uso de opções. Evite executar arquivos.BAT. eles dificilmente são de fontes confiáveis, uma vez que programas são instalados por assistentes que configuram instaladores do Windows.

O vírus de setor de boot é bem diferente. Ele infecta uma área do sistema de discos, chamado MBR – Registro Mestre de Inicialização. Todos os dispositivos de armazenamento em massa, contém este pequeno arquivo. Um dos mais comuns, também, são os vírus multiparticionados, evitando que você acesse uma partição corretamente.

Vírus de BIOS
Este vírus é fatal. Ele modifica ou apaga componentes da memória ROM. Seu principal alvo é o são os programas presentes nela: BIOS (que contém parâmetros de configuração do hardware) o SETUP (programa utilizado para configuração do BIOS) e POST (um programa que testa os parâmetros definidos pelo BIOS e seus componentes). Sem isso, o computador simplesmente não liga ou permanece parcialmente ligado, sem nenhum resultado de processamento, dando a impressão de que o equipamento de hardware está danificado.

Na verdade, ele pode ser recuperado, uma vez que nenhum programa de computador que opera por sistema operacional tem a capacidade de danificar peças. Claro que, para recuperar-se do erro, usam-se equipamentos para reprogramação do chip de BIOS.

Por padrão, hoje os firmwares de BIOS (programas contidos em memórias do tipo ROM), contém um programa antivírus que impede que outros programas tenham acesso ao firmware do BIOS, apagando ou alterando seu conteúdo.

Worms - vermes
O Worm é um tipo de vírus que se replica, em muitos casos, sem causar danos ao sistema local mas na sim na rede, aumentando o tráfego de informações deixando a rede lenta.

Pode-se dizer também que estes vírus são os mais “inteligentes” pois o mesmo vírus pode se propagar de maneiras diferentes – rede, PenDrives, HDs e etc.

Uma das maneiras muito comuns de propagação deste tipo de vírus são com PenDrives. Ele utiliza um arquivo de sistema muito comum em CDs de instalação: o AUTORUN.INF. Este arquivo faz com que, quando inserido uma mídia ou um dispositivo de armazenamento, execute automaticamente um arquivo, na maioria das vezes executável.

Saiba:
Um vírus não se inicia sozinho.
Sim, ele só infecta o computador se for executado.

Voltando ao assunto, o Worm pode coletar dados do usuário infectado, como usuário e senha, endereços de e-mails para uso em spams entre outras características, enviando-os de alguma forma para o atacante. Apesar de um Worm não precisar de um programa hospedeiro, ele consegue fazer cópias de si mesmo usando sua própria estrutura.

Trojans - Cavalos de Tróia
Lembra-se daquele filme em que o Brad Pit interpretava Aquiles e conseguiram invadir Tróia escondendo-se dentro de um cavalo, parecendo-se um pedido de desculpa aos Deuses por causa de uma peste? Pois é, esse vírus funciona da mesma forma.

Os trojans podem ser os mais socialmente perigos. Existem várias formas de ser infectado, sendo as mais corriqueiras visitas em sites maliciosos onde este instala sem que você perceba, um pequeno programa. Ele também torna os computadores zumbis, fazendo com que o PC seja controlado remotamente, perceptível ou não na tela do usuário, acessando arquivos do sistema e estando a mercê da mente do atacante. Este tipo de vírus também permite ao atacante capturar dados, execução de scripts e programas.

Usa portas TCP, abrindo-as e mantendo abertas enquanto o trojan estiver ativo, tornando o computador infectado disponível a qualquer momento.

É um vírus que em sua maioria precisa de um outro programa para tornar-se funcional, já que se trata de programas do tipo cliente/servidor.

Podem, também, disfarçar-se em outro programa, agindo clandestinamente no sistema.

Hijackers
Hijackers são muito conhecido por instalar de forma não autorizada, barras de ferramentas nos navegadores, além de impedir que você entre em alguns sites.

Um dos mais conhecidos é o Heap4a, que impedia o uso do Orkut no Internet Explorer, induzindo que você usasse o Mozilla FireFox.

Virus desta categoria também agem como trojans.

KeyLoggers e ScreenLoggers
Keyloggers são programas que tem em sua finalidade original, uso em segurança da informação e familiar, permitindo que sejam capturadas todas as entradas do teclado, salvando-o em um arquivo .TXT ou .HTML, para análises posteriores.

Infelizmente, existe alguns programas keyloggers que conseguem ser instalados sem o conhecimento do usuário. Envia, de alguma forma, o log (arquivo salvo para análises de sistemas) pela internet, geralmente por e-mail, contendo dados do uso do teclado da vítima. Os principais alvos de busca são ID’s, com nome de usuário e senhas.

Os screenloggers são bem parecidos com os keyloggers, com a diferença que este é usado para teclados virtuais, como o usado em InternetBanks, justamente para evitar o uso do teclado e consequentemente a captura de seus dados. A cada clique no mouse, o screenlogger captura uma imagem da tela e salva em algum formato. Também é enviado um arquivo para o atacante, na maioria das vezes por e-mails.

Quando o uso de keyloggers ou screenloggers for realmente para uso de defesa, nunca salve o log no seu destino padrão. Altere o destino para uma outra pasta, dificultando assim o ato de ataque.

Vírus de macro
Os vírus de macro estão em arquivos comuns, seja de texto ou planilhas de cálculo que podem conter pedir ao programa em que foram editados para executar instruções. Geralmente, estão naqueles arquivos.DOC do Word ou outros arquivos provenientes de pacotes de escritório.
Com as novas versões dos editores, variações recentes deste tipo de vírus estão disponíveis até mesmo em outros tipos de editores, tornando difíceis a programas antivírus sua atualização em seus bancos de dados.

Estes vírus usam a linguagem do prórpio editor, criado para automatizar tarefas. Existem vários deste tipo de vírus, pois é muito fácil criar rotinas para ativação de vírus, por exemplo.

Spywares
Spywares relatam a alguém, como você usa sua máquina. Também é um programa de uso para defesa de sistemas. Seu uso pode ter vários fins, além do monitoramento de atividades. Usado para fins de propaganda, na maioria das vezes.

Ele envia informações a um terceiro sobre como você utiliza seu computador, em que sites você costuma navegar – mais freqüentes em sites pornográficos.

Fica bem fácil saber o que enviar de uma propaganda, se você souber o que ele gosta de freqüentar, aumentando ainda mais a chance de seu objetivo comercial dar certo, principalmente se o assunto for vendas – você vai saber o que oferecer corretamente, por meio de spams.
Pode também informar ao espião, o conteúdo de seu HD, informações sobre uso de programas e o que lá você insere, podendo agir também como keylogger.

Quando usado por agentes de TI para a segurança da informação em empresas, o usuário do sistema deve ser informado sob forma de contrato de uso computacional de empresas ou outro tipo de aviso, que este está sendo monitorado.

Adwares
Adwares permite a um programa que você instalou, exibição de propagandas de um terceiro no programa ou em outro aplicativo, além do original. A remoção deste tipo de “outdoor” faz com que o programa que você instalou com o adware deixe de funcionar corretamente, sendo necessária a reinstalação do mesmo.

Na grande maioria dos casos, fique ciente que um adware pode possuir componentes spyware para monitorar seu navegar na internet, para envio mais eficaz de spams.

Ramsonware
Ramsonwares são programas que inserem senhas em arquivos qualquer, para seqüestro de informação.

Imagine que você tem aquele arquivo importante (que pode ser de um uma receita administrativa até monografias, TCCs) no seu computador. Quando você acessa ele está criptografado, exigindo senha. Continua lá mas inútil sem a senha. Exige-se da vítima, uma quantia em dinheiro ára que este libere a senha. Isso é extorção, é crime, com punição de cadeia.
A não ser que você tenha um bom quebrador de criptografia, antivírus nenhum dá jeito.

Spam
O spam é um e-mail não solicitado de natureza publicitária (originalmente). De natureza apelativa, é enviado em massa por um spammer (pessoa que envia spams) ou por um bot (programa de automação de tarefas). Quando enviado de forma automática para muitos contatos de e-mail, torna a rede lenta, congestionando o tráfego de informações.

Existem vários tipos de spams. Ele também pode ser comparado à panfletos comerciais – mas não se resume apenas a caráter comercial, apenas.

Tipos de spam

Hoaxes
– É um e-mail que não passa de boato, com intuito de iludir pessoas. Difamação de empresas e marcas, pessoas, atos governamentais entre outras ações estão inclusas neste tipo de spam.

Chain Letters – São correntes de e-mail, com caráter geralmente pessoal envolvendo fé, prometendo satisfação psicológica, ajuda e outras atitudes.
Propagandas – É o mais comum e antigo dos spams. Pode ser de caráter comenrcial, político ou até mesmo ilícito. Podem ser enviadas por pessoas, empresas ou agentes anônimos.

Scam – São os famosos golpes por e-mail. Promessas de ofertas de emprego, trabalho fácil, ganhos com envio de mensagens a outros, ganhos em sorteios são os mais comuns.

Phishing – Pode-se enquadrar o phishing na categoria de scams, pois induz a vítima a fornecer dados pessoais, preenchidos em formulários. Estes dados são usados para cometer fraudes reais com o acesso ao seu CPF, RG, número de cartão de crédito, entre outras informações pessoais da vítima.

Os spams podem fazer ainda você clicar em links que contém códigos maliciosos, induzindo-o ao erro. Quando clicado em sites desta natureza, a instalação de vírus é certa.

Fatores que influem para vulnerabilidades de sistemas
Em primeiro lugar, estão sistemas operacionais desatualizados, sem as correções de falhas de segurança em partes do sistema, ou em aplicativos instalados que permitem o acesso a algum tipo de troca de dados.

Em segundo lugar, a falta de um antivirus – atualizado, quando instalado. É possível o uso de dois ou mais antipragas digitais no mesmo sistema, como um anti-adware e antivirus, por exemplo.

Em terceiro lugar, falta de um firewall ou atualização de tal. Ele faz com que seu computador gerencie portas de comunicação. Roteadores possuem um firewall integrado ao seu firmware por exemplo, não dependendo de um sistema operacional, apesar de necessário.

O mais importante nisso tudo é saber como navegar na internet. Não clicar em sites que você desconhece, não abrir (isso mesmo, só o fato de abrir um e-mail pode acarretar efeitos desastrosos no sistema) e-mails de contatos desconhecidos, não baixar anexos destes contatos, não aceitar arquivos de procedência duvidosa nos comunicadores de mensagens instantâneas, são atitudes que garantem a você a segurança da informação.

Para quem usa Orkut, sair clicando nos links que seus contatos enviam a você (mesmo que o contato seja confiável) não é seguro Na grande maioria das vezes, bots enviam pra você um phishing. Para saber se o link é falso, basta comparar o descrito na página, com o da barra de status de seu navegador. O link exibido na bartra de status é o verdadeiro.

Os melhores antivírus
Bons antivírus incluem em seu pacote, vários antipragas inclusos em um único scanner, que monitora entrada e saída de seus dados na rede e dispositivos removíveis ou de armazenamento em massa. Vírus é uma “exclusividade” de sistemas Microsoft, devido ao domínio de cerca de 90% dos computadores usarem estes sistemas. Mas não quer dizer que não exista vírus para Linux ou outros sistemas, como se costuma dizer. Só não existem PC’s com sistemas operacionais suficiente para disseminar estas pragas virtuais de maneira mais eficaz.

Os melhores antivírus são aqueles certificados pela ICSA Labs (International Computer Security Association Labs). Esta entidade possue um site com lista de vírus, como eles atuam, além de detalhes de hoaxes e links de sites maliciosos. É o mais completo site sobre vírus existente na internet.

Podemos, então, dividir em dois as categorias de antivírus:

Os que detectam e removem vírus instalados no sistema:
Kaspersky Antivirus, BitDefender, VirusScam, Norton Antivirus, entre outros...

Os que apenas detectam o vírus antes que se instale no sistema:
Avast4, AVG, OneCare, ForeFront, Panda, NOD32 entre outros.

Também existem antivírus somente para servidores, para determinados sistemas operacionais – de rede ou não – Firewalls...

Conclusão
Como podemos ver, grande parte dos malwares podem ser usados para proteger o sistema ou foram criados originalmente para isso.

Fatos pelo qual descobrir falhas de segurança no sistema, por falta de atualização ou por falta de atenção na hora de configuração de firewalls ou mesmo de aplicativos, podem gerar brechas a pessoas que não tem uma boa intenção.

Se você parar para pensar, qualquer instrumento na mão de quem saber realmente o que o que ela pode causar se torna uma arma. Usar um programa para saber o que seu filho anda fazendo na internet, pode abrir portas para que pessoas saibam o que te enviar de spams, ou mesmo roubar contas de e-mail e bancos.

O importante nisso tudo, além de manter o seu computador atualizado, é saber usar a internet. Sites pornográficos contém, em sua maioria, adwares e spywares. Clicar em links que pessoas te enviam, abrir e-mails de pessoas desconhecidas e baixar seus anexos se tornam um perigo eminente.

Portanto, conheça seu sistema. Mantenha-o atualizado e desconfie de e-mails estranhos, principalmente. Eis a única forma de se manter a salvo destas pragas virtuais, causando-lhe problemas.

_______
Referências

Sites
http://www.icsalabs.com
http://cartilha.cert.br
http://www.symantec.com
http://www.eicar.org
http://pt.wikipedia.org
http://tecnologia.uol.com.br
http://www.adrenaline.com.br
http://www.parana-online.com.br
http://www.holistica.com.br
http://www.hostmaior.com.br
http://www.infowester.com

Nenhum comentário: