No passado, os PCs estavam sobretudo debaixo da ameaça de vírus e worms. O principal objectivo destes programas era o de espalharem-se; contudo, alguns deles foram igualmente projectados para causar danos em ficheiros e PCs. Este tipo de software malicioso, ou “malware”, pode ser descrito como ‘cyber-vandalismo’.
Um vírus é um programa que se multiplica, ou seja, que se espalha de ficheiro para ficheiro no seu sistema e de PC para PC. Além disso, pode ser programado para apagar ou danificar dados.
Os worms são geralmente considerados um subgrupo de vírus com certas diferenças-chave. Um worm é um programa que se multiplica, mas não infecta outros ficheiros. Em vez disso, instala-se num computador e procura logo maneira de se espalhar a outros computadores.
No caso do vírus, quanto mais tempo passar sem este ser detectado, mais infectados estarão os ficheiros no computador. Os worms, contudo, criam um único exemplo do seu código. Além disso, diferentemente do vírus, o código de um worm é autónomo. Por outras palavras, o worm é um ficheiro separado enquanto que o vírus é um pedaço de código que se acrescenta a ficheiros existentes.
O termo Trojan refere-se ao cavalo de madeira usado pelos gregos para entrar furtivamente na cidade de Tróia e capturá-la. Segundo a definição clássica, um Trojan é um programa que se faz passar por software legítimo mas que, quando activado, fará algo pernicioso. Os Trojans não podem espalhar-se sozinhos, o que os distingue de vírus e worms.
Hoje em dia, os Trojans são tipicamente instalados de modo subreptício e levam a cabo a sua descarga maliciosa sem o seu conhecimento. A maior parte do crimeware actual é composto por diferentes tipos de Trojans, os quais são construídos com o objectivo de executar uma função maliciosa específica. Os mais comuns são Backdoor Trojans (que muitas vezes incluem um keylogger), Trojan Spies, Trojans para roubo de senha e Trojan Proxies que convertem o seu computador numa máquina distribuidora de spam.
Um ataque Denial-of-Service (DoS) está concebido para afectar ou impedir o funcionamento normal de websites, servidores ou outros recursos de rede. Existem diversas maneiras para os hackers o fazerem. Um dos métodos mais usuais é inundar o servidor ao enviar-lhe mais pedidos do que aqueles que é capaz de processar. Isto fará com que o servidor funcione mais lentamente do que é costume (e as páginas web abrirão muito mais lentamente), e poderá até avariar o servidor por completo (fazendo com que falhem todos os websites desse servidor).
Um ataque Denial-of-Service distribuido (DDoS) difere apenas no facto do ataque ser levado a cabo através do uso de várias máquinas. O hacker serve-se tipicamente de uma máquina comprometida no papel de ‘master’ e coordena o ataque através de outras máquinas, a que se dá o nome de ‘zombies’. Tanto a master quanto as zombies estão tipicamente comprometidas pela exploração daa vulnerabilidades de uma aplicação no computador, de forma a instalar um Trojan ou outro pedaço de código malicioso
Num drive-by download, o seu computador é infectado apenas porque visitou um website que continha código malicioso. Os ciber-criminosos sondam a Internet à procura de servidores web vulneráveis que possam ser pirateados. Nestes servidores, os ciber-criminosos podem injectar código malicioso (frequentemente sob a forma de script malicioso) nas páginas web. Se o seu sistema operativo ou uma das suas aplicações estiverem desactualizados, um programa malicioso é automaticamente descarregado no seu computador quando acede à página web infectada.
São programas que registam os toques nas teclas (ou seja, o que o utilizador escreve servindo-se do teclado) e pode ser usado por um hacker para obter dados confidenciais (detalhes do login, palavras-passe, números de cartão de crédito, PINs, etc.). Os Backdoor Trojans possuem, usualmente, um keylogger integrado.
O Phishing é um tipo bastante específico de cibercrime, concebido para enganá-lo de forma a que revele detalhes financeiros pessoais. Os ciber-criminosos criam um website falso que se assemelha ao website de um banco (ou a qualquer outro website onde aconteçam transacções financeiras online p. ex. eBay). Tentam convencê-lo a visitar o site e a deixar os seus dados confidenciais, tais como a palavra-passe, login ou PIN. Tipicamente, os ciber-criminosos distribuem grande número de e-mails que contêm uma hiperligação para o falso site.
Este termo descreve um conjunto de programas usados por um hacker para escapar à detecção ao tentar o acesso não-autorizado a um computador. O termo tem origem no mundo Unix, embora tenha sido desde então aplicado às técnicas usadas por autores de Trojans executados no Microsoft ® Windows ® de forma a esconderem as suas acções. Os Rootkits têm cada vez mais sido usados para camuflar as actividades dos Trojans. Quando instalados no sistema, os rootkits não só são invisíveis para os utilizadores, como estão também projectados para evitar a detecção pelo software de segurança. O facto que muitas pessoas se registrarem nos seus computadores com direitos de administrador, ao invés de criar uma conta separada com acesso restrito, facilita, aos ciber-criminosos, a instalação de um rootkit .
Adware é o termo geral aplicado a programas que ou lançam anúncios (as mais das vezes banners) ou redirecionam resultados de pesquisa para websites promocionais. O Adware é muitas vezes incorporado em programas gratuitos (freeware ou shareware): ao fazer o download de um programa gratuito, o adware é instalado no seu sistema sem que saiba ou dê o seu consentimento. Por vezes um Trojan faz o download secreto de um programa adware de um website e instala-o no seu computador.
Os browsers desactualizados frequentemente contêm vulnerabilidades. Tais browsers estão à mercê das ferramentas dos hackers (conhecidas como Raptores de Browsers) que podem efectuar o download de adware para o seu computador. Os Raptores de Browsers podem alterar as definições do browser, redireccionar URLs incorrectos ou incompletos para um site específico, ou alterar a homepage original. Podem, de igual modo, redireccionar buscas para websites pagos (geralmente pornográficos).
Tipicamente, os programas adware não se mostram no sistema de modo algum: não haverá nenhuma listagem abaixo de Iniciar | Programas, nenhum ícone no tabuleiro do sistema e nada na lista de tarefas. É raro possuirem um meio de desinstalação e tentar retirá-los manualmente pode fazer com que o programa original onde se escondem funcione mal.
Malware – abreviatura de malicioso software - é um termo abrangente que se refere a qualquer tipo de software deliberadamente criado para executar acções não-autorizadas e muitas vezes perigosas. Os vírus, as backdoors, keyloggers, ladrões de palavras-passe e outros programas tipo Cavalo-de-Tróia, os vírus macro do Word e do Excel, os vírus do sector de arranque, vírus de script (batch, shell do Windows, Java, etc.) e Trojans, crimeware, spyware e adware são apenas alguns exemplos daquilo que é considerado malware. Foi em tempos suficiente usarem-se os nomes de 'vírus' ou 'Cavalo-de-Tróia', mas os métodos e vectores de infecção evoluíram, e os termos vírus e Trojan já não fornecem uma definição satisfatória para todos os tipos de programas maliciosos que existem. O termo é usado para designar uma rede de computadores controlados por ciber-criminosos que usam Trojans ou outros programas maliciosos. Como o próprio nome sugere,trata-se de software concebido para colher os seus dados e expedi-los para terceiros que você saiba ou dê o seu consentimento. Tais programas podem controlar os toques nas teclas ('keyloggers'), reunir informação confidencial (senhas, números de cartão de crédito, números PIN, etc.), recolher endereços de email ou registrar hábitos de navegação web. Além de tudo isto, o spyware afecta inexoravelmente a prestação do seu computador. |
Sem comentários:
Enviar um comentário