terça-feira, 14 de abril de 2015

O que é um vírus informático?

  • Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e  torna-se parte de outros programas e arquivos.

  • Para que se possa tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

Como atuam os vírus?  
  • Quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também espalhar-se para outros computadores.
  • Antigamente, os vírus tinham um raio de ação muito limitado pois propagavam-se, por exemplo, sempre que uma disquete contaminada era lida no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
  • Isso acontece porque, com a internet, os vírus podem espalhar-se de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
    • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o utilizador perceber;
    • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o utilizador o fizer sem perceber que está a ser enganado, certamente terá seu computador contaminado;
    • Downloads: o utilizador pode baixar um arquivo de um determinado site sem perceber que este pode estar infetado.
Quais os tipos de vírus existentes?

Cavalo de troía
  • São um tipo de malware que permite de alguma maneira o acesso remoto ao computador após a infecção. Esse tipo de vírus pode ter outras funcionalidades, como capturar os dados do utilizador para transmiti-los a outro computador.
  • Para conseguir entrar no computador, o cavalo de troía geralmente passa-se por outro programa ou arquivo. O utilizador pode, por exemplo, fazer um download e pensar que se trata de uma ferramenta para um determinado fim quando, na verdade, trata-se de um vírus. 
Worm 
  • Os worms podem ser interpretados como o tipo de vírus mais inteligente. A principal diferença está na forma de propagação: os worms podem espalhar-se rapidamente para outros computadores, seja pela internet, seja por meio de uma rede local, de maneira automática. 
Hijacker
  • São programas que capturam os navegadores da internet.  Um hijacker pode, alterar a página inicial do browser e impedir o utilizador de mudá-la, exibir anúncios em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites. Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de vírus digital. 

Ransomware  
  • É um tipo de malware que pode bloquear ou limitar o acesso a arquivos, pastas, aplicações, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Este tipo de vírus costuma mostrar mensagens exigindo pagamentos.  
Malware
  • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas num computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
    • pela exploração de vulnerabilidades existentes nos programas instalados;
    • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
    • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
    • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrónicas,  em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).


Bot 
  • É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


Spyware

  • É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo de informação monitorada. Pode ser considerado de uso:
    • Legítimo: quando é instalado  num computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão a utilizar de modo abusivo ou não autorizado.
    • Malicioso: quando executa ações que podem comprometer a privacidade do utilizador e a segurança do computador, como capturar informações referentes à navegação do utilizador ou inseridas em outros programas (por exemplo, conta de utilizador e senha).



Alguns tipos específicos de programas spyware são:

Keylogger: é capaz de capturar e armazenar as teclas digitadas pelo utilizador no teclado do computador. A sua ativação, em muitos casos, é condicionada a uma ação prévia do utilizador, como o acesso a um site específico de comércio eletrónico.





Screenlogger: É similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o rato é clicado. É bastante utilizado para capturar as teclas digitadas pelos utilizador em teclados virtuais, disponíveis principalmente em sites de Internet.


 


Adware: É projetado especificamente para apresentar anúncios. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando os anúncios apresentados são direcionados, de acordo com a navegação do utilizador e sem que este saiba que tal monitoramento está a ser feito.



Backdoor
  • É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
  • Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador, permitindo que ele seja utilizado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão e, na maioria dos casos, sem que seja notado.

Prevenção contra vírus

  • Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.
Antivírus
AVG: É mais conhecida pelas suas versões gratuitas, mas também possui edições paga com mais recursos - www.avg.com;
Avast: Conta com versões pagas e gratuitas - www.avast.com;
Microsoft Security Essentials: Gratuito para utilizadores domésticos de licenças legítimas do windows - www.microsoft.com/security_essentials;
Norton: Popular antivírus da Symantec. Possui versões de testes, mas não gratuitas -  www.norton.com;
Panda: Possui versões de testes, mas não gratuitas - www.pandasecurity.com;
Kaspersky: Possui versões de testes, mas não gratuitas - www.kaspersky.com;
Avira AntiVir: Mais conhecida pelas suas versões gratuitas, mas também possui edições pagas com mais recursos - www.avira.com;
NOD32: Possui versões de testes, mas não gratuitas - www.eset.com;
McAfee: Uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas - www.mcafee.com;
F-Secure:  Possui versões de testes, mas não gratuitas - www.f-secure.com;
BitDefender: Conta com versões pagas e gratuitas - www.bitdefender.com.