Tipos de Virus!
O Cavalo de Tróia- é um tipo de programa destrutivo que entra na
sua maquina disfarçado de um programa comum e legitimo. Ele possibilita a abertura de uma porta de
forma que usuários mal intencionados possam invadir seu PC.
A principal forma de propagação destes
é pela internet, onde são oferecidos como ferramentas com funções úteis – ou
até mesmo vitais – para os computadores.
Os dois tipos mais comuns de Trojans
são os Keyloggers (que normalmente são utilizados para roubar senhas) e os
Backdoors (arquivos que possibilitam aberturas de portas para invasão).
Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não
necessitam infectar outros programas para executar suas funções: eles são
autônomos necessitando apenas ser executados, costumam instalar-se com arquivos
que quando apagados podem gerar perda de dados.
Como eles são menos limitados podem ser
potencialmente mais perigosos e às vezes não são identificados como ameaças.
Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de
origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus,
devem ser executadas com cautela.
Vírus- é um programa de computador malicioso que se propaga infectando,
ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da execução dos arquivos hospedeiros
para que possa se tornar ativo e continuar o processo infecção;
§ Worm- é um programa capaz de se
propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados
em computadores;
§ Keylogger- é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um computador.
Normalmente, a ativação do keylogger é condicionada a uma ação prévia do
usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas bancárias ou números de cartões de
crédito;
§ Screenlogger- é a forma avançada
de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou armazenar a região que
circunda a posição onde o mouse é clicado;
§ Spyware- é a palavra usada para se referir
a uma grande categoria de software que tem o objetivo de monitorar atividades
de um sistema e enviar as informações coletadas para terceiros. Podem ser
usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não
autorizada e maliciosa;
§ Adware- do Ingles Advertising Software. Software especificamente projetado para apresentar propagandas. Muito
comum aparecerem na hora de instalar um programa. Sua inclusão tem como
objetivo o lucro através da divulgação;
§ Backdoor- é um programa que permite a um
invasor retornar a um computador comprometido. Normalmente este programa é
colocado de forma a não ser notado;
§ Exploits- é um programa malicioso projetado
para explorar uma vulnerabilidade existente em um software de computador;
§ Sniffers- é usado para capturar e armazenar
dados trafegando em uma rede de computadores. Pode ser usado por um invasor
para capturar informações sensíveis (como senhas de usuários), em casos onde
esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a
placa de rede em modo promíscuo;
§ Port Scanners- é usado para efetuar varreduras
em redes de computadores, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles. Amplamente
usados por atacantes para identificar potenciais alvos, pois permite associar
possíveis vulnerabilidades aos serviços habilitados em um computador;
§ Bot- é um programa que, além de
incluir funcionalidades de worms, sendo capaz de se propagar automaticamente
através da exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador, dispondo mecanismos de comunicação
com o invasor, permitindo que o programa seja controlado remotamente. O
invasor, ao se comunicar com o Bot., pode orientá-lo a desferir ataques contra
outros computadores, furtar dados, enviar spam, etc.;
§ Rootkit- é um conjunto de programas que
tem como fim esconder e assegurar a presença de um invasor em um computador
comprometido. É importante ressaltar que o nome rootkit não indica que as
ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrador)
em um computador, mas sim para manter o acesso privilegiado em um computador
previamente comprometido.







