Foi então que eu errei uma questão de graça.
Esse post é inspirado em um resumo do Black Soul:

Quem
usa um computador ainda mais com acesso à internet ouve diariamente
as palavras Vírus,
Worms,
Trojan,
Spyware,
Adware,
Rootkits, Keylogger, Screenlogger, Backdoors e,
de vez em quando, a palavra Malware.
É comum pensarmos que, de uma maneira geral, todos são vírus e
perigosos para o computador. Em parte, esta afirmação é
verdadeira: de fato, todos eles podem nos prejudicar de alguma
maneira.
No entanto, eles não são todos
vírus nem iguais. Eles são todos Malwares, isso sim. Malware
é a combinação das palavras inglesas malicious e
software, ou seja, programas maliciosos. São programas
e comandos feitos para diferentes propósitos: apenas infiltrar um
computador ou sistema, causar danos e apagar dados, roubar
informações, divulgar serviços, etc. Obviamente que quase 100%
desses malwares entram em ação sem que o usuário do computador
perceba. Em suma, Malware é a palavra que engloba programas
perigosos, invasivos e mal intencionados que podem atingir um
computador. O primeiro erro dos usuários é este: desconhecendo o
termo malware, categorizar tudo como vírus. Os malwares se dividem
em outras categorias, e provavelmente vão continuar se dividindo à
medida que malfeitores descobrirem e inventarem novas maneiras de
ataques a computadores. Essas categorias incluem vírus, worms,
trojans, rootkits, spywares, adwares e outros menos conhecidos.
Vejamos um por um.
Malware => Engloba todos os programas maliciosos, inclusive os vírus.
Vírus
O termo vírus foi aplicado
por causa da reprodução desses arquivos. Não é à toa que a
palavra vírus é a que mais circula quando o assunto é perigos de
computador. Afinal, os vírus são os programas mais utilizados para
causar danos, roubar informações, etc. Os vírus se diferenciam dos
outros malwares por sua capacidade de infectar um sistema, fazer
cópias de si mesmo e tentar se espalhar para outros computadores, da
mesma maneira que um vírus biológico faz. Vírus são típicos de
arquivos anexos de e-mails. Isso acontece porque quase sempre é
necessário que um vírus seja acionado através de uma ação do
usuário. Um dos vírus mais perigosos já registrados foi o
“ILOVEYOU”, uma carta de amor que se espalhou por e-mail e é
considerada responsável pela perda de mais de cinco bilhões de
dólares em diversas empresas.
Worms
Esses vermes não são inofensivos.
Um worm (verme, em inglês) de computador é um programa malicioso
que se utiliza de uma rede para se espalhar por vários computadores
sem que nenhum usuário interfira neste processo (aí está a
diferença entre vírus e worm). Os worms são perigosos pois podem
ser disparados, aplicados e espalhados em um processo totalmente
automático e não precisar se anexar a nenhum arquivo para isso.
Enquanto vírus buscam modificar e corromper arquivos, os worms,
costumam consumir banda de uma rede.
Note a diferença entre vírus e worm. O vírus é uma rotina maliciosa que depende de outro programa, isto é, infecta esse. Já o worm é um programa independente, como se fosse uma bactéria.
Um comentário adicional... O worm serve também para abrir portar para que o atacante possa invadir a vítima.
Trojan
Tome cuidado com este Trojan, forma
abreviada de Trojan Horse (cavalo de tróia, em português), é
um conjunto de funções desenvolvido para executar ações
indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você
baixou como um protetor de telas, mas, depois da instalação,
diversos outros programas ou comandos também foram executados. Isso
significa que nem todo trojan prejudica um computador, pois, em
alguns casos, ele apenas instala componentes dos quais não temos
conhecimento, forçadamente. Daí a relação com o cavalo de tróia,
historicamente falando. Você recebe um conteúdo que acha ser uma
coisa, mas ele se desenrola em outras coisas que você não esperava
ou não foi alertado.
Spywares
Spy em inglês, significa espião,
e foi com essa característica que os Spywares surgiram. No começo,
os spywares monitoravam páginas visitadas e outros hábitos de
navegação para informar os autores. De posse dessas informações,
tais autores podiam atingir os usuários com mais eficiência em
propagandas, por exemplo. Porém, com o tempo, os spywares também
foram utilizados para roubo de informações pessoais (como logins e
senhas) e também para a modificação de configurações do
computador (como página home do seu navegador). Os spywares viraram
alvo de programas específicos. Hoje, os spywares ganharam atenção
especial de diversas empresas que desenvolveram programas específicos
para acabar com este tipo de malware.
Adware
Um Adware, geralmente, não
prejudica seu computador, mas te enche o saco com certeza. Adwares
são programas que exibem, executam ou baixam anúncios e propagandas
automaticamente e sem que o usuário possa interferir. Adwares são
mais chatos do que perigosos. Geralmente, ícones indesejados são
colocados em sua área de trabalho ou no menu Iniciar para que você
acesse o serviço desejado. Hoje, os adwares são considerados como
uma categoria de software, diferenciando-se de freewares (programas
gratuitos) e demos ou trials (programas para testar), uma vez que
eles têm a intenção de divulgação, e não de prejudicar um
computador.
Obs.: Ad = anúncio, ware =
software. Então, Adware = software/programa de anúncio.
Keylogger (Capturador
de Teclas)
É um programa de computador do
tipo spyware cuja a finalidade é registrar tudo o que a vítima
digita, afim de capturar suas senhas, números de cartão de crédito
etc. Este tipo de programa pode ser usado também para fins legais,
como por exemplo, para monitorar o que os funcionários de empresa
fizeram nos computadores.
Screenlogger
(Capturado de Tela)
É um tipo de programa que fica
tirando fotos da tela de seu computador de tempos em tempos e manda
para algum lugar por exemplo; e-mail, ftp, etc.
Geralmente estes programas são usados para recolher informações do usuário sem que ele saiba, ou empresas para monitoração dos funcionários.
Geralmente estes programas são usados para recolher informações do usuário sem que ele saiba, ou empresas para monitoração dos funcionários.
Backdoors
Um Backdoor (porta dos fundos) é
um código/programa usado para abrir portas em um computador para que
este possa ser invadido. Para fazer uma invasão usando um backdoor,
deve-se ter o número do IP do computador alvo e também a porta que
será usada para entrar, como não se pode abrir a porta por fora do
PC então o Hacker usa um backdoor para abrir determinada porta para
que ele possa entrar por ela.
Rootkits
Os rootkits englobam alguns
dos mais escabrosos malwares já conhecidos. Isso porque estes
programas miram simplesmente o controle de um sistema operacional
sem o consentimento do usuário e sem serem detectados. O grande
mérito do rootkit é sua capacidade de se esconder de quase todos os
programas antivírus através de um avançado código de programação.
Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele
consegue impedir que você o delete. Em resumo, os rootkits são a
maneira mais eficiente para invadir um sistema sem ser pego.
Lembre-se: Controle do Sistema Operacional.
Spoof
Pode ser utilizado em várias camadas, desde de o enlace até a aplicação. Nas camadas de rede consistem em forjar um pacote com um IP ou MAC de origem, isto é, uma pessoa mal intencionada se passa por outra, como na figura baixo, Ana se Passando por Maria.

Negação de Serviço e Negação de Serviço Distribuída
Phishing
Quem não sabe fazer Pharming faz Pishing.

Pharming
Esse ataque consiste em atacar um servidor de DNS de forma que os domínios, como por exemplo www.bb.com.br , aponte para outro IP que não o IP do Banco do Brasil.
No comments:
Post a Comment