Artigo Sobre os Diferentes Tipos de Ameaças Informáticas

Se utiliza todos os dias o computador com ligação constante à Internet, sabe que corre diferentes riscos informáticos diariamente, colocando em causa a sua informação pessoal e empresarial, bem como o desempenho do seu computador.

Reconheça neste artigo as diferenças entre as diversas ameaças digitais existentes para o seu computador:

 

Malware:

Palavra diminutiva de Malicious Software, ou seja, software malicioso criado com o objectivo de infiltrar num determinado computador ou sistema, corromper e apagar dados, furto de informações, divulgação de serviços ou simplesmente demonstrações de poder informático. Pode surgir na forma de código informático, scripts, active content ou outro tipo de software.

Os malwares dividem-se em diversas e crescentes categorias, tais como vírus, worms, trojan horses, spyware, adware entre outros software informático criado com objectivos invasivos, e mal intencionado, sempre com o propósito de atingir o computador. Quase 100% dos malwares entram em acção sem que o utilizador se aperceba, e um dos primeiros erros do utilizador centra-se no desconhecimento do termo malware, categoriza-lo como vírus e não prevenir devidamente o computador para as diferentes ameaças.

É errado confundir malware com software defeituoso, que se refere de software com um propósito legítimo, mas que contem bugs incorporados que não foram corrigidos antes do lançamento oficial. No entanto, existe malware disfarçado de software legítimo e pode originar de websites oficiais de empresas. Um exemplo da aplicação deste conceito centra-se na disponibilização de software sem propósitos maliciosos, incorporados com características tracking que reúnem determinadas dados utilizados para estatísticas de Marketing.

A forma activa de proteger o seu computador, bem como sistemas informáticos, centra-se na utilização de anti-virus, anti-malwares e firewalls, facto que têm vindo a crescer nos últimos anos para impedir o acesso indevido bem como a propagação de software e script malicioso.

 

Virús

Um vírus informático actua da mesma forma que um vírus biológico. É um software capaz de se replicar a si mesmo, e transmitir-se de um computador para outro, sempre com objectivo de afectar o seu funcionamento normal sem a permissão ou conhecimento do utilizador. Um vírus pode ter como único objectivo chamar a atenção do utilizador para a sua existência, ou a sua multiplicação e transmissão.

Geralmente os vírus actuam substituindo arquivos executáveis por código infectado, que poderão destruir intencionalmente os dados armazenados presentes no seu computador, bem como efectuar mudanças indesejadas, mesmo sem carácter destrutivo. Podem também prejudicar o funcionamento normal de uma rede através da criação de trafego inútil.

Os vírus funcionam através da execução de um programa infectado, na maioria das vezes sem o conhecimento do utilizador, e aloja o respectivo código malicioso na memória RAM do computador, mesmo que o programa infectado não esteja a ser executado. O vírus assume posteriormente o controlo dos serviços básicos do sistema operativo, infectando aplicações que mais tarde são executadas. Por fim, o código malicioso é adicionado à aplicação e gravado no disco rígido, permitindo a sua propagação para outros computadores.

Os vírus estão usualmente presentes em arquivos de email, derivado ao facto de ser accionado através de uma acção involuntária do utilizador.

Um dos mais famosos vírus propagados pela Internet intitulou-se “ILOVEYOU”, e adquiriu a forma de uma carta de amor transmitida por email, e foi responsável pela perda de 5 bilhões de dólares em várias empresas.

Worms

Um worm (verme) informático é um programa malicioso que tem como objectivo a sua propagação por uma rede informática através das diversas falhas na rede, de forma a espalhar-se no maior número de computadores possível.

A principal diferença entre um Worm e um Vírus centra-se no facto de não ser necessário a intervenção do utilizador no processo de propagação. Esta característica torna o Worm numa ameaça perigosa devido à sua actuação totalmente livre da intervenção do utilizador, e sem a incorporação em software para a sua execução.

Outra diferença entre um worm e um vírus centra-se no proposito da sua existência: enquanto os vírus tentam modificar e corromper arquivos, os Worms pretendem consumir largura de banda de uma rede.

 Um dos worms mais conhecidos da Internet intitula-se Mydoom, e espalhava-se via email através o envio de spam. O worm continha a mensagem "andy; I'm just doing my job, nothing personal, sorry,", levando muitos a acreditar que o criador foi pago. Especula-se que o objectivo do worm residiu num ataque contra a SCO Group, em que 25% da variante Mydoom.A infectou alvos localizados em www.sco.com através do aumento excessivo do seu trafego.

Trojan

Um Trojan é um conjunto de funções desenvolvidas para executar funções remotas indesejadas e escondidas num determinado computador. A principal diferença entre um Trojan e um Virus, reside na inexistência de se camuflar noutros ficheiros, bem como nos seus objectivos.

Proveniente da expressão abreviada “Trojan Horse” ou “Cavalo de Troia”, um Trojan está disfarçado de ficheiro legitimo ou programa de suporte, mas cujo real propósito poderam ser:

· Acesso indevido a um computador por um hacker não autorizado; 

· Utilização de computadores para envio de spam e aumentar a largura de banda; 

· Roubo de dinheiro digitalmente;

· Furto de dados;

·  Instalação não autorizada de software;

· Download e/ou upload de ficheiros;

· Modificação e/ou eliminação de ficheiros;

· Keystroke Logging (monitorização e registo das teclas utilizadas no teclado);

· Visualização do ecrã do utilizador;

· Crash do computador;

· Quebra do anonimato na Internet; 

Os Trojan são transmitidos via downloads não oficiais, jogos instalados via Internet, ou aplicações da mesma natureza, e durante a instalação do aplicativo, o Trojan foi igualmente instalado no respectivo computador.

O nome é proveniente da mitologia grega, nomeadamente da história do cavalo de troia, cuja associação provém da “manipulação social”, e da sua oferta aparentemente inofensiva, ilustrada num presente aparentemente útil, permitindo a persuasão de vítimas para a instalação do trojan no respectivo computador.

 

Rootkits

O Rootkits é um dos Malwares mais furtivos existentes na Internet, e têm como objectivo o total controlo do sistema operativo sem o consentimento do utilizador e sem o seu conhecimento. É projectado para esconder a existência de certos processos ou programas dos métodos normais de detecção, accionando privilégios contínuos de acesso ao computador.

O termo “Rootkit” é formado pela palavra “Root”, designação de conta privilegiada conhecida nos sistemas Unix, e pela palavra “kit”, referenciado a componentes de software que implementam uma ferramenta.

A instalação de um Rootkit pode ser efectuada de forma automática, ou remotamente assim que o atacante tiver acesso ao sistema de ficheiros do computador, ou acesso de administrador. Assim que o acesso fica garantido, é possível esconder dados da intrusão, bem como manter acessos privilegiados e alterar dados de software utilizados para detectar ataques informáticos.

Por este motivo, a detecção de um Rootkit é extremamente complicada derivado à sua capacidade de se ocultar de quase todos os software antivírus, e a reinstalação do sistema operativo poderá ser a única solução para o problema. Mesmo que detectado, a remoção de um Rootkit não deixa de ser uma tarefa árdua pois impede que seja eliminado. Existem no entanto ferramentas que garantem a detecção e remoção de Rootkits do sistema operativo.

Spywares

Spywares têm como origem a palavra Spy (espião), e o objectivo reside em espiar e recolher informação do computador do utilizador sem o seu conhecimento. A presença de Spywares é muita vez escondida do utilizador, e a sua detecção é uma tarefa árdua de ser concretizada.

No início, os Spywares eram utilizados para monitorizar páginas visitadas entre outros hábitos de navegação dos utilizadores, de forma a informar os autores. Deste modo, os autores podiam abordar os utilizadores com os seus conteúdos de forma mais eficaz, por exemplo com publicidade.

Com o tempo, os Spywares começaram a ser utilizados para roubo de informações pessoais (ex. logins e passwords de acesso, informações do cartão de crédito, etc.), bem como a modificação das configurações do computador (ex. alteração da home page do browser).

Poderão também ser utilizados para interferir com a usabilidade do computador através da instalação de software adicional, redireccionamento do trafego do browser, alteração das configurações do computador, browser e software, causando na lentidão tanto no computador, como no acesso à Internet.

Spyware pode ser encontrado em diverso software genuíno, bem como originar de um distribuidor de software usual. É instalado por engano pelo utilizador, sem o seu conhecimento, mas não se réplica ou multiplica para outros computadores como acontece com os vírus.

Normalmente a presença de Spyware num computador é sinónimo da presença de mais software malicioso, e esse facto pode ser detectado através da redução de performance do computador. A presença de Spyware envolve a utilização involuntária de recursos do CPU, disco rígido, elevado trafego na Internet, problemas de estabilidade e no desempenho de aplicações, e falhas no boot do sistema operativo.

Existem várias soluções informáticas para a remoção de Spywares, facto que obtém a atenção de diversas empresas que desenvolvem programas específicos para a sua remoção. É aconselhado a execução de ferramentas anti-spyware regularmente a fim de manter a segurança informática do seu computador.

 

Adware

Intitulado por Advertising Supported Software, o Adware permite a publicação de publicidade não solicitada em forma de pop-up, presente em ferramentas de software, ou no ecrã durante o processo de instalação.

O Adware têm como objectivo a geração de lucros para o publicitário através da publicidade de produtos e artigos. É responsável por exibir, executar e realizar download de anúncios automaticamente sem a intervenção do utilizador.

Geralmente, a presença de Adware é detectada através da presença de ícones indesejados na área de trabalho ou no menu Iniciar, com acesso ao respectivo serviço.

O Adware não têm qualquer efeito nocivo para o computador, nem compromete a informação pessoal, no entanto alguns Adwares contêm Spyware integrado e outros softwares invasivos. Poderão ainda detectar os hábitos de navegação na Internet, de forma a mostrar anúncios relacionados com as páginas visitadas.

Determinados softwares foram desenvolvidos para detectar, controlar e remover diferentes tipos de Adware, tais como Ad-Aware, Malwarebytes’ Anti-Malware (MBAM), Syware Doctor, Spyboot – Search & Destroy, entre outros.

 

Pishing

Pishing consiste no envio de mensagens de email por fontes aparentemente confiáveis (ex. entidades bancárias), com o objectivo de adquirir dados confidenciais.

Para que este objectivo seja concretizado, na mensagem de email são colocados links com acesso a um falso website, levando o utilizador a acreditar que o website é fidedigno e a inserir os seus dados pessoais.

O website de destino das mensagens é literalmente clonado do website empresarial da entidade empresarial, bem como todas as suas funcionalidades e URLs, de forma a confundir os utilizadores.

Poderão utilizar o nome de um empregado real da empresa, como emissor da mensagem, de forma a que quando o utilizador receber a mensagem, caso contacte a empresa a solicitar dados sobre o empregado, esse empregado exista nos respectivos quadros sendo um meio de garantir fiabilidade da mensagem.

Sobre o Autor
Author Image
Pode deixar um comentário, ou responder no seu blog.

Deixe a sua opinião