Malwares FAQ






Um tópico para uma explicação básica sobre malwares.

1 - O que é um malware?

Do termo inglês (malicious software), software malicioso - refere-se a qualquer código ou programa inesperado ou mal-intencionado, como códigos maliciosos, cavalos de Tróia e droppers. Nem todos os programas ou códigos maliciosos são vírus. Entretanto, os códigos maliciosos de computador representam a maioria de todos os programas maliciosos conhecidos até o momento, inclusive worms. Outros tipos importantes de malware são cavalos de Tróia, droppers e kits. Devido às muitas facetas de um código malicioso ou de um programa malicioso, chamá-lo de malware ajuda a evitar confusão. Por exemplo, um código malicioso que também possui recursos semelhantes aos de um cavalo de Tróia pode ser chamado de malware.


2 - O que é um código malicioso?

Código malicioso de computador é um programa – uma parte do código executável – com capacidade de auto-replicação. Da mesma forma que os vírus biológicos, os códigos maliciosos de computador podem se disseminar com rapidez e a sua erradicação normalmente é difícil. Eles podem se anexar a praticamente qualquer tipo de arquivo e se disseminam como arquivos que são copiados e enviados de uma pessoa para outra. Além da replicação, alguns códigos maliciosos de computador compartilham uma outra semelhança: uma rotina de danificação que fornece a carga viral. Ainda que as cargas possam apenas exibir mensagens ou imagens, elas também podem destruir arquivos, reformatar a unidade de disco rígido ou causar outros danos. Caso o código malicioso não contenha uma rotina de danificação, ele poderá causar problemas consumindo espaço de armazenamento e memória e reduzindo o desempenho geral do computador.

3 - Quais são as conseqüências dos malwares?

No mínimo, é um aborrecimento, exibindo pop-ups de publicidade indesejada, ou usar o computador para enviar spam. Tem potencial também para roubar informações pessoais e financeiras. Isto pode variar de seus hábitos de navegação, da lista de endereços de e-mail, senhas de banco online e até mesmo roubo de identidade.

4 - Como proteger minha informação pessoal?

Se suspeitar que você está infectado por algum malware, fique longe de sites como banco online, PayPal, Orkut, MSN, ou de qualquer outro site em que você é obrigado a introduzir informações pessoais. Depois que a infecção for totalmente removida de seu sistema, mude todas as senhas utilizadas de suas contas desses sites online.

5 – Como remover os malwares?

Antivirus geralmente possuem capacidade de remover os malwares, tal como os anti-spywares da vida. Mas muitas vezes seu software de segurança não consegue remover a infecção completamente, uma parte que seja ou nem se quer detectar o malware em seu PC. Para isso existem ferramentas específicas para eliminá-los, exemplo: ComboFix, Bankerfix, Lop S&D, Malwarebytes Anti-Malware e etc. Mas uma grande parte dessas ferramentas exigem um conhecimento muito bom sobre elas, como executá-las de forma correta, como usá-las de forma correta, para que não danifique seu sistema. Portanto, caso esteja com um malware no computador, que seu programa antivirus não consegue remover, siga as instruções abaixo e poste um log do HijackThis na área remoção de malwares do Fórum abaixo para que um analista ajude-o a remover a infecção:

6 - Quais são os tipos de malwares e quais suas funções?

Adware - um tipo de software instalado com ou sem conhecimento do usuário para exibir anúncios de publicidade em seu computador. Pode fazer com que seu PC fique lento, pode aumentar a instabilidade do seu sistema e etc. Geralmente pode ser removido através do Adicionar ou Remover Programas. Mas muitas vezes ele não se encontra nem lá, e dependendo, chega a ser muito complicado de removê-lo. Backdoor - software malicioso que permite a um atacante, acesso não autorizado a seu computador e meios de controlar remotamente a máquina sem conhecimento do dono, e sem ao menos ter que invadir seu sistema. Somente através do backdoor ele consegue ter acesso total a seu sistema. Banker - trojan que tem como principal finalidade, roubar informações bancárias, que são utilizadas para saques, transferência, indevidas da conta bancária da vítima. E informações pessoais como: senhas do Orkut, MSN e etc. Boot Infector - vírus que infecta o boot sector que é uma tabela responsável pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas duas características a de infecção da área do boot sector bem como os arquivos sendo então chamados de multi-partite. Botnet - um tipo de software de controle remoto, especificamente uma coleção de softwares robôs ou bots, que funcionam autonomamente. O botnet é geralmente uma coleção de máquinas zumbis executando programas (worms, trojans, etc), sob um comando e controle das infra-estruturas comuns em redes públicas ou privadas. Browser Helper Objects (BHO) - um componente de software que interage com um navegador Internet Explorer para fornecer capacidades ou exercer funções que não estejam incluídos no browser. São exemplos típicos, os plug-ins específicos para exibir formatos gráficos, para reproduzir ficheiros multimédia, entre outras coisas. Mas existe BHO malicioso que tem como finalidade causar comportamentos indesejados em sua navegação e sistema, como: alteração dos resultados da pesquisa feita na web, monitoramento da navegação do usuário, instalar adwares entre outras coisas. Cavalo de Tróia (ou Trojans) - programa que entra em seu computador com o objetivo de roubar informações. Ele pode aparecer sob forma de e-mail, cartões virtuais, protetores de tela, vídeos e até mesmo jogos. Mas, o que é pior, ele pode estar disfarçado como um botão ou um link em um site na internet: ao clicar neles, você, sem querer, instala o programa. Geralmente, o Cavalo de Tróia é um único arquivo que precisa ser executado na sua máquina. Ele não dá sinal de vida, não destrói seus arquivos, nem se propaga automaticamente de um computador para o outro. Ele simplesmente começa a monitorar suas informações, podendo capturar dados como seu CPF, números de cartões de crédito, senhas bancárias e assim por diante. Um Cavalo de Tróia não dá sinais óbvios: sua máquina pode travar; ou ficar mais lenta; ou, ainda, pode aparecer uma mensagem de erro na tela - tudo isso enquanto o arquivo está sendo executado. Saia imediatamente do local e feche browsers e clientes de e-mail. Dialer (ou Discador) - programa que utiliza um modem de seu computador para fazer chamadas ou acessar serviços normalmente maliciosos. Resultando em tarifas imprevisíveis e/ou provocar o acesso a conteúdos não desejados e não intencionais. Exploit - código malicioso que explora falhas em um programa. Um exploit é capaz de se aproveitar de um bug em um respectivo software para ter acesso ao sistema bugado. File Infector - vírus que infectam arquivos executáveis e se copiam para o início ou fim do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele poderá ativar o verdadeiro programa. Hacker Tool - software que pode ser usado para investigar, analisar ou comprometer a segurança de sistemas. Hijacker - chamados também de spyware, hijacker (sequestradores), é um software que tem a principal finalidade de alterar a página inicial de seu navegador. Pode também redirecionar alguma página visitada para uma outra escolhida pelo criador do malware - geralmente maliciosa. Keylogger - software malicioso usado para monitorar, registrar e salvar todas as teclas digitadas pelo usuário no computador (inclusive senhas), e a enviar ao criador da praga. Keyloggers podem ser instalados pelo próprio usuário, para um monitoramente dos funcionários de uma empresa, pais que instalam para um monitoramento de seus filhos e etc. Retrovírus - também conhecidos como vírus-antivírus, pois eles vão direto no antivírus da máquina com o objetivo de desativá-los. Ele vai direto no arquivo que contém as características dos vírus analisados por aquele software. Rootkit - O termo rootkit é muito antigo e está datado desde o início dos sistemas UNIX. Usados normalmente para elevar os privilégios de um usuário para o nível raiz (= administrador), isto explicaria o nome desta categoria de ferramentas. Rootkits para Windows trabalham de uma forma diferente, e são normalmente utilizados para esconder softwares, por exemplo a partir de um scanner antivírus. Então, nem todo rootkit é feito para o mal. Este fato é importante, pois ao fazer um scan com um anti-rootkit, nem tudo que é encontrado é malicioso. Os rootkits em conjunto com arquivos maliciosos, em si, normalmente não causam danos deliberados. Sua finalidade é a de ocultar um código malicioso. Um vírus, worm, spyware ou programas backdoor poderão manter-se ativos e indetectados em um sistema por um longo tempo, se ele usa um rootkit. O malware pode permanecer indetectável mesmo se o computador estiver protegido com o antivírus. Pois a camuflagem é o objetivo. Spyware - chega a ser parecido com o adware. Spyware é o termo usado para descrever um software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do seu computador, normalmente sem o seu consentimento prévio. Tracking Cookies - os cookies são pequenos ficheiros de texto utilizados por servidores e browsers web para armazenar e recuperar informação sobre os seus visitantes. Tracking Cookie, é utilizado por programas de spyware para furtar informação. Caso algum desses cookies armazene informação confidencial, esta pode ser utilizada por hackers para levar a cabo furtos de identidade. Virus - segmento de código de computador que se anexa a um programa ou ficheiro para se propagar de computador em computador. Propaga a infecção à medida que viaja. Os vírus podem danificar o seu software, equipamento informático e ficheiros. Vírus de Macro - vírus que se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vírus de macro. A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros. Worm - malware que se dissemina criando cópias funcionais de si mesmo (ou de partes) em outros sistemas. A propagação se dá por conexão de rede ou anexos de e-mail. A detecção e a eliminação do worm costuma ser fácil. Mas mesmo assim, em caso de dificuldade na remoção, procure ajuda.


Related Posts Plugin for WordPress, Blogger...
Feed Orkut Fórum Facebook Twitter
 

Copyright © Caixa de dicas | Política de Privacidade | Todos os direitos reservados |