Arquivo

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”] Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim. Malware Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um. Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkits [ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. DaniloAmoroso

Leia mais »

Como proteger seu celular dos quase 900 mil programas de malware identificados em 2015

A empresa de segurança Kaspersky Lab detectou em 2015 um total de 884.774 novos malwares, os softwares maliciosos que complicam a vida dos usuários de dispositivos móveis. Milhares de usuários tiveram os celular ‘sequestrados’Image copyright Thinkstock O número é três vezes o registrado pela empresa em 2014: 295.539. E, entre as novas ameaças, a empresa citou um trojan – nome dado a programas maliciosos disfarçados de legítimos – chamado Triada, cujo alvo são os dispositivos que usam o sistema operacional Android. Dada a sua complexidade, os especialistas o comparam a malwares criados para atacar o Windows.[ad name=”Retangulo – Anuncios – Direita”] “É sigiloso, modular, persistente e foi criado por cibercriminosos muito profissionais”, disse a Kaspersky Lab em seu site. “Os dispositivos que usam as versões 4.4.4 e anteriores de Android OS estão em risco”, disse. Malware Em dispositivos móveis 884.774 Novos malwares em 2015 295.539 registrados em 2014 7.030 trojans bancários em 2015 94.344 usuários foram atacados com ransomware em 2015 18.478 foram vítimas em 2014 Kaspersky Lab Thinkstock De acordo com o informe da empresa, cerca da metade dos 20 principais trojans em 2015 eram programas maliciosos “com habilidade de conseguir direitos de acesso de superusuário”. Esses direitos dão aos hackers o privilégio de instalar aplicativos e programas em smartphones de uma pessoa sem que ela saiba. Existem 11 “famílias de trojan móveis” que usam esses privilégios. “Três deles – Ztorg, Gorpo e Leech – atuam em cooperação mútua.” Em 2015, 94.344 usuários únicos foram atacados por um vírus ransomware, um programa que se instala rapidamente em seu celular e bloqueia o acesso ao usuário como se sequestrasse seus arquivos. Para recuperar o acesso, é preciso pagar um resgate. O número é cinco vezes o de 2014, quando foram reportados 18.478 casos, informou a empresa. Não desative opções que dão mais segurança a seu telefone Image copyright Thinkstock O que fazer? A BBC Mundo, serviço em espanhol da BBC, consultou vários especialistas sobre o que pode ser feito para proteger nossos telefones de ataque cibernéticos. Apresentamos aqui seis recomendações: 1. Não seja um ‘hacker’ do próprio telefone O especialista em segurança informática Luis Enrique Corredera recomenda não rotear (ou fazer root) seu celular. Esse termo é conhecido dos usuários de Android e consiste em conseguir acessar o sistema do telefone para fazer mudanças profundas. A palavra faz alusão a root, que em inglês significa raiz. Para os usuários de iOS, a mesma atividade é conhecida como jailbreaking, que em inglês significa fuga. E é precisamente esse o primeiro conselho que a Kaspersky Lab deu quando perguntada sobre formas de cuidar dos dispositivos móveis. “Evite o ‘jailbreaking’ do telefone”, disse Fabio Assolini, analista de segurança da empresa. “Seu smartphone passa a ser um objetivo maior para agentes maliciosos quando você o ‘hackeia’ para baixar aplicativos de outros sistemas operacionais ou mudar a operadora de telefonia”, acrescentou. 2. Pense no pior Há uma medida com a qual todos os especialistas parecem concordar: use o senso comum. Ou ainda: pense no pior que pode acontecer. Segure o dedo antes de clicar em uma janela que, por exemplo, pede acesso à configuração de seu celular ou convida a instalar um programa. Para Corredera, é importante “evitar aplicativos que não sejam de lojas oficiais ou de fontes confiáveis, nem reagir apressadamente a mensagens que simulam anúncios de antivírus que supostamente detectaram um problema e nos pedem para fazer uma análise”. O fundador da empresa de segurança digital Flag Solutions aconselha os usuários a não desativar uma opção no Android conhecida como “verificar aplicativos”, função que analisa todos os aplicativos antes e depois de instalá-las para evitar que um software malicioso se instale. “Supõe-se que os aplicativos passem por controles rígidos de segurança. Se o aplicativo for suspeito, essa função a detectará”, disse Corredera. O Kaspersky Lab também recomenda não abrir arquivos anexados a e-mails em seu telefone. “Assim como um malware para computadores, arquivos anexos em celulares podem conter programa maliciosos”, diz a empresa. Eles também não aconselham clicar em links de mensagens de texto que possam ser spams, porque elas podem te levar a sites maliciosos. Proteja seu celular como protege sua casa – Image copyright Thinkstock 3. Instale um ‘doberman’ Assim como muitas pessoas gostariam de instalar três fechaduras, duas grades, alarme e ter um cão de raça doberman na porta de nossas casas, o mesmo deve ser feito com o celular. “Bloqueie o acesso a seu dispositivo móvel com uma senha forte para evitar que pessoas não autorizadas tenham acesso a sua lista de contatos, fotos pessoais, aplicativos e e-mails”, indica Kaspersky Lab. Instalar um programa antimalware também é importante. 4. Veja o que os outros fazem Não se trata de ser “maria vai com as outras”, mas não custa nada ler a opinião de outros internautas. O engenheiro de sistemas Antonio Navas, que tem ampla experiência em desenvolvimento de aplicativos móveis, acredita que na hora de baixar é preciso se certificar de que sejam apps conhecidos. “Devem ser aplicativos que tenham muitas resenhas e que sejam usadas por muitos usuários. É preciso ter cuidado principalmente com jogos ou apps que prometem bloquear, por exemplo, anúncios”, disse. “Se você realmente quer instalar apps que não são muitos conhecidos, é imprescindível checar as autorizações que o app necessita e se alguma delas soar estranha é melhor não instalar”, disse ele, que é diretor de engenharia do Duolingo (app de ensino de idiomas). Trate seu celular como um computador – Image copyright Thinkstock 5. Imagine que você está em frente ao seu computador Há muitas medidas de segurança que implementamos para proteger nossos computadores pessoais. De fato, várias delas podem ser usadas para proteger nossos celulares. “Tenha muito cuidado com possíveis sites de phishing (termo que vem do inglês fish, pescar, usados para “fisgar” o usuário convencendo-o a passar informações como senhas e número de contas) durante o uso de seu celular”, diz Assolini. Se puder, digite diretamente o endereço do site que você procura. “Se você clica num link para uma nova página, cheque a URL para

Leia mais »

FBI terá que divulgar vírus que usou para expor pedófilos na Deep Web

O FBI terá que revelar o código por trás de um vírus que utilizou na Deep Web para caçar os usuários de um site de pedofilia, o Playpen. O programa foi utilizado para coletar os endereços de IP, endereços MAC e outras informações técnicas dos usuários da página, enviando-as para um servidor controlado pelo governo americano, revelando mais de 1 mil IPs ao redor do mundo, o que já resultou em 137 acusações formais. A exposição do código completo usado pelo FBI será necessária devido à solicitação do advogado de um dos réus do caso, Jay Michaud.[ad name=”Retangulo – Anuncios – Direita”] Ele foi preso depois da operação graças à ferramenta e agora deverá ter acesso ao material que o incriminou. Os advogados pediam acesso ao código desde setembro. Em janeiro, a defesa finalmente recebeu, mas segundo um especialista, havia partes faltando, mais especificamente a parte do código que garantiria que o identificador vinculado à infecção de Michaud era realmente único e outra parte, que era a brecha usada para invadir sua máquina. Existe polêmica neste caso, no entanto. Uma das reclamações é que foi usado apenas um mandado judicial para hackear milhares de computadores desconhecidos espalhados pelo mundo. Outra reclamação acusa o FBI de, com o objetivo de distribuir seu malware, ter hospedado o Playpen em seu próprio servidor, efetivamente distribuindo pornografia infantil na internet por um tempo. No entanto, um juiz negou que houve conduta irregular neste caso. Via Motherboard

Leia mais »