quarta-feira, 2 de junho de 2010

Malwares


aamal

Conheça as principais pragas virtuais!

Worms
Esta categoria de programas mal-intencionados se dissemina
amplamente através da exploração de vulnerabilidades nos sistemas
operacionais dos computadores. A classe recebeu esse nome em alusão
à forma como os worms (vermes) passam de um computador para outro,
por meio de redes e e-mails. Esse recurso permite que os worms se disseminem muito rapidamente.
Os worms entram no computador, buscam endereços de rede de outros
computadores e enviam um grande volume de cópias automáticas de si
mesmos para esses endereços. Além disso, freqüentemente os worms
utilizam dados contidos nos catálogos de endereços dos programas de email.
Às vezes, alguns desses programas mal-intencionados criam
arquivos de trabalho nos discos do sistema, mas eles podem ser
executados sem nenhum recurso do sistema além da RAM.
Vírus Os vírus são programas que infectam outros arquivos, agregando seu
próprio código a eles de maneira a controlar os arquivos infectados
quando eles são abertos. Esta definição simples explica a principal ação
de um vírus, a infecção.
Cavalos de Tróia
Os cavalos de Tróia são programas que executam ações nãoautorizadas
em computadores, como excluir informações em unidades,
travar o sistema, roubar informações confidenciais e assim por diante.
Essa classe de programas mal-intencionados não se constitui em vírus,
no sentido tradicional da palavra, pois eles não infectam outros
computadores ou dados. Os cavalos de Tróia não conseguem invadir um
computador e são disseminados por hackers, que os disfarçam como
software comum. Os danos causados por eles podem exceder em muito
os ataques de vírus tradicionais.
Atualmente, os worms são o tipo mais comum de programa mal-intencionado utilizado para danificar dados de computadores, seguidos dos vírus e cavalos de Tróia. Alguns programas mal-intencionados combinam recursos de duas ou até três dessas classes.
Adware
Os adwares consistem em programas incluídos no software sem o
conhecimento do usuário, com o objetivo de exibir anúncios. Geralmente,
o adware vem incorporado a um software distribuído gratuitamente. Os
anúncios são apresentados na interface do programa. Freqüentemente,
esses programas também coletam dados pessoais do usuário e os
enviam para o desenvolvedor, alteram as configurações do navegador (a
página inicial, páginas de busca, níveis de segurança, etc.) e geram um
tráfego que não pode ser controlado pelo usuário. Tudo isso pode levar a
violações de segurança e acarretar prejuízos financeiros diretos.
Spyware Estes softwares coletam informações sobre um determinado usuário ou
organização, sem o conhecimento dos mesmos. Freqüentemente, os
spywares não são detectados. Em geral, o objetivo do spyware é:
• controlar as ações do usuário em um computador;
• coletar informações sobre o conteúdo do seu disco rígido. Nesses
casos, geralmente isso envolve a verificação de vários diretórios e
do Registro do sistema para compilar uma lista dos softwares
instalados no computador;
• coletar informações sobre a qualidade da conexão, largura de
banda, velocidade do modem, etc.
Riskware
Os aplicativos possivelmente perigosos incluem softwares que não
possuem recursos mal-intencionados, mas que poderiam fazer parte do
ambiente de desenvolvimento de programas mal-intencionados ou ser
usados por hackers como componentes auxiliares desses programas.
Essa categoria de programas inclui programas com backdoors e
vulnerabilidades, além de utilitários de administração remota, programas
que interferem no layout do teclado, clientes IRC, servidores FTP e
utilitários multifuncionais que interrompem processos ou ocultam suas
operações.
Um outro tipo de programa mal-intencionado semelhante aos adwares,
spywares e riskwares são os programas que se conectam ao navegador da
Internet e redirecionam o tráfego. O navegador abrirá sites diferentes dos
pretendidos.
Piadas
São softwares que danificam o host diretamente, mas exibem
mensagens informando que já houve ou haverá danos sob determinadas
condições. Freqüentemente, esses programas advertem o usuário sobre
perigos inexistentes, como mensagens que avisam sobre a formatação
do disco rígido (embora isso não ocorra realmente) ou a detecção de
vírus em arquivos não infectados.
Rootkits
São utilitários usados para disfarçar a atividade mal-intencionada. Eles
encobrem programas mal-intencionados, evitando que sejam detectados
por programas antivírus. Os rootkits modificam funções básicas do
sistema operacional do computador, ocultando sua própria existência e
as ações executadas pelo hacker no computador infectado.
Outros programas perigosos
Estes programas são criados, por exemplo, para configurar ataques DoS
a servidores remotos, invadir outros computadores e programas que
fazem parte do ambiente de desenvolvimento de programas malintencionados.
Esses programas incluem ferramentas de hackers,
construtores de vírus, programas de varredura de vulnerabilidades,
programas para a violação de senhas e outros tipos de programas para
invadir os recursos da rede ou penetrar em um sistema.
Ataques de hackers
Os ataques de hackers podem ser iniciados por hackers ou por
programas mal-intencionados. Eles visam o roubo de informações
residentes de um computador remoto, provocando o mal funcionamento
do sistema ou controlando todos os recursos do mesmo.
Alguns tipos de golpes on-line
O phishing é um golpe on-line que utiliza o envio de e-mails em massa
para roubar informações confidenciais do usuário, geralmente de
natureza financeira. Os e-mails de phishing são criados para reproduzir,
da melhor forma possível, e-mails informativos de instituições bancárias e
de empresas conhecidas. Esses e-mails contêm links para sites falsos
criados por hackers para simular o site legítimo da organização. Nesse
site, é solicitado que o usuário informe, por exemplo, o número do seu
cartão de crédito e outras informações confidenciais.
Discadores para sites “pay-per-use” – tipo de golpe on-line que faz
uso não-autorizado de serviços da Internet do tipo “pay-per-use”, que
geralmente são sites de cunho pornográfico. O discador instalado pelos
hackers inicia uma conexão por modem entre o computador e o número
do serviço pago. Freqüentemente, esses números cobram taxas muito
caras e o usuário é obrigado a pagar enormes contas telefônicas.
Publicidade invasiva
Inclui janelas pop-up e banners de anúncios que são abertos ao usar o
navegador da Internet. Em geral, as informações nessas janelas não
trazem qualquer benefício ao usuário. Elas atraem a atenção do usuário
e consomem largura de banda.
Spam O spam consiste em e-mails indesejados anônimos, incluindo vários tipos
de conteúdo: anúncios, mensagens políticas, solicitações de ajuda, emails
que solicitam o investimento de uma grande soma em dinheiro ou a
participação em esquemas do tipo pirâmide, e-mails direcionados para o
roubo de senhas e números de cartão de crédito e e-mails que devem
ser enviados para amigos (as chamadas correntes).
Os spams aumentam significativamente a carga nos servidores de e-mail
e o risco de perder dados importantes.
FONTE: KASPERSKY LABS

Nenhum comentário:

Postar um comentário