Dicionário de Vírus

Os vírus de computador, também conhecidos como “malwares”, são softwares com objetivos maliciosos – principalmente o roubo de dados. Eles são disseminados por sites maliciosos, mensagens de e-mail e dispositivos USB. Conheça os principais tipos de códigos maliciosos, assim como suas formas de infecção e propagação. 

  1. Adware

    Programas que exibem uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário. As propagandas são exibidas constantemente no desktop da vítima ou através de pop-ups, banners e outras técnicas. Para que os anúncios exibidos sejam compatíveis com os hábitos de navegação dos internautas, grande parte destes softwares utilizam uma técnica conhecida como Spyware, que consiste na coleta de dados de navegação sem a autorização do usuário. 

    Um dos adwares mais conhecidos foi o AdClicker, conhecido pela exibição constante de anúncios pornográficos.  

  2. Backdoor (Porta dos Fundos)

    Recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, abrindo portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores. As falhas podem garantir acesso completo ou parcial ao sistema por um cracker, sendo utilizadas para a instalação de outros malwares ou para o roubo de dados.

    O NetBus é um exemplo clássico de backdoor, sendo usado por diversos crackers na década de 90 e no início do século XXI. Nos últimos anos, uma das pragas do tipo mais disseminadas é o backdoor Brifost

  3. Browser Hijacker (sequestro do navegador)

    Vírus que tem por objetivo alterar as principais configurações do navegador. Quando instalado, modifica a homepage e os mecanismos de busca do browser. Exibe anúncios em sites legítimos e redireciona a vítima para sites maliciosos, que podem conter exploits ou outras pragas digitais. Infecções deste tipo também instalam BHOs (Browser Help Objects, ou Objetos de Ajuda de Navegação, em tradução livre) maliciosos – usados para obter mais controle sobre a navegação do usuário. Um dos primeiros hijackers é o C2LOP, programa instalado junto com um plugin para Messenger, conhecido por redirecionar as vítimas para sites maliciosos e pela difícil desinstalação.

    Usuários que mantêm o navegador atualizado estão menos propensos a infecções desse tipo. 

  4. Cavalo de Troia (Trojan Horse)

    É um programa malicioso baixado pela vítima que se passa por um software legítimo. Ele tem como função abrir portas e brechas para a entrada de outros malwares – por isso, o nome sugestivo relacionado à Guerra de Troia. Os trojans vêm acompanhados de backdoors e ladrões de senhas, não precisam infectar outros programas e, por isso, são de difícil detecção. São oferecidos na internet como programas úteis ao usuário ou através de mensagens de e-mail que procuram usar da curiosidade dos internautas, levando-os a baixar anexos maliciosos.

    Um exemplo é o Trojan Zeus, também conhecido como Zbot. Este é um dos trojans mais avançados e conhecidos na comunidade de segurança da informação. O vírus conta com diversas funções, além de ter seu código atualizado e vendido por crackers, podendo tornar-se mais poderoso. 

  5. Greyware

    Também chamado de PuP (sigla para “Programa Potencialmente Indesejado”, em português), engloba ameaças como adwares, spywares, jokes e programas de acesso remoto, que, apesar de oferecerem serviços teoricamente legítimos, podem conter comportamentos nocivos ao sistema. 

  6. Joke Program

    Programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos ou mudanças de comportamento inesperadas. Os códigos desta categoria não causam nenhum dano real ao computador.

    É possível encontrar com facilidade scripts para sistemas da Microsoft destinados somente a “dar sustos”. Um exemplo famoso é um script que, quando executado, exibe uma mensagem informando um erro grave no sistema com um cronômetro que, quando zerado, reinicia o computador. Como o código é feito apenas com comandos internos do Windows, nenhum dano real é causado no computador. 

  7. Keylogger

    Programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos, como trojans, para o roubo de logins ou dados bancários. 

  8. Macros

    Macros são uma série de comandos automatizados que podem ser configurados em aplicativos de escritório, como Word e Excel, por exemplo. Desta forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que estes forem executados.

    O primeiro vírus de macro se chama Concept, criado em 1995 – época em que os primeiros malwares estavam começando a surgir. 

  9. Ransonware

    São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma determinada quantia em dinheiro ou a compra de um certo produto, prometendo o recebimento de uma senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.

    Em geral, malwares desse tipo são financiados por empresas maliciosas – as mesmas que contratam “spammers”, por exemplo.

    O trojan russo SMSlock é um exemplo de ransonware. Descoberto em 2009, ele bloqueava totalmente o sistema, exigindo o envio de um SMS para um determinado número, que enviaria de volta um código para desbloquear o computador. Através da conta telefônica, o cracker recebia o pagamento feito pela vítima que lhe enviou o SMS.

  10. Rogue Security Software (Rogueware)

    Softwares maliciosos que se passam por programas de segurança (como antivírus ou antispywares) ou de otimização. Estes programas são abertos sem a interferência do usuário, exibindo os resultados de uma varredura, que mostra a detecção de diversas infecções – que, na verdade, não existem – ou de diversas otimizações para “turbinar” o computador. Para remover as supostas infecções ou aplicar as otimizações, os malwares solicitam a compra do software. No entanto, mesmo após a compra dos aplicativos, as modificações não ocorrem.

    Um dos rogues mais conhecidos é o Advanced Virus Remover, que infectou – e ainda infecta – computadores em todo o mundo.

  11. Rootkit

    Trojans que utilizam métodos avançados de programação e são instalados em camadas profundas ou ainda não documentadas do sistema operacional. Um rootkit desempenha as mesmas funções de um trojan, capturando informações, instalando backdoors (brechas abertas para que os criminosos possam acessar o sistema sem serem vistos) ou outros tipos de malwares, sem que sejam percebidos pelos programas de detecção.

    Alguns rootkits podem infectar arquivos de inicialização, como a MBR (Master Boot Record). Desta forma, mesmo após uma formatação, haverá a reinfecção. Nestes casos, a substituição da MBR, que pode ser feita por antivírus, é a única forma de desinfectar completamente o sistema.

    Em 2012, algumas entidades de segurança descobriram o vírus Flame, rootkit com diversos recursos que lhe permitiram ser indetectável por quase dois anos. O malware foi utilizado para espionagem  e sabotagem de empresas e usinas nucleares em diversos países. 

  12. Spyware

    Spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet. Estes dados são enviados para criminosos ou empresas (já que alguns spywares são instalados de forma legítima) para serem usados na geração de anúncios “customizados” para os usuários. Alguns spywares mais avançados também podem roubar senhas ou formulários inseridos pela vítima durante a navegação.

    No entanto, muitos spywares podem ser removidos com uma simples limpeza nos arquivos temporários do navegador, já que a coleta de informações pode ser feita pelos cookies (pequenos arquivos com informações básicas, criados ao acessar um site pela primeira vez).

  13. Time Bomb

    Também conhecido como “Bomba Relógio”, é um malware programado para ser executado em um determinado momento no sistema operacional.

  14. Trojan Banker

    Trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo em sites infectados ou mensagens de e-mail. Para efetuar o roubo de dados, o vírus realiza modificações em arquivos do sistema, nas configurações de proxy ou de DNS.

    Os primeiros bankers foram criados no Brasil e atualmente são mais comuns em países da América Latina. Geralmente são criados e gerenciados por quadrilhas especializadas em roubo de dados e transações ilegais. 

  15. Vírus Stealth

    Malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. Exemplos de técnicas para ocultação são os vírus polimórficos e metamórficos, que criam mutações de si mesmos após a execução. A maioria dos malwares, no entanto, utiliza apenas métodos de criptografia, embaralhando o código para que o vírus não o reconheça como malicioso.

    Apesar disso, atualmente essas técnicas não surtem efeito na detecção de grande parte dos softwares antivírus. 

  16. Worm (vermes)

    Diferente dos vírus comuns, os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Estas características permitem que os worms se espalhem por redes de computadores e drives USB. Alguns worms também se espalham por mensagens de e-mail, criando anexos maliciosos e enviando-os para as listas de contato da conta invadida.

    Após garantir acesso ao sistema, alguns worms procuram patches e atualizações de segurança para fechar as brechas utilizadas pelo mesmo, evitando que outros malwares venham a infectar o sistema utilizando da mesma falha – garantindo a exclusividade do worm sobre o sistema.

    Um dos worms mais conhecidos é o Conficker. É mais comum em computadores pessoais, bloqueando o acesso a sites de segurança da informação e se propagando rapidamente pela rede ou por dispositivos USB. A praga ainda está ativa, porém já pode ser removida com mais facilidade por programas de segurança.

Essa resposta foi útil para você?

No Yes Obrigado por sua avaliação!

Nenhum resultado satisfatório? Fale com a gente pelo chat ao vivo: Abrir chat ao vivo

Se ainda tiver dúvidas, envie-nos uma mensagem para respondermos assim que possível

Envie sua pergunta
Clique aqui para iniciar a instalação.