Malware

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
NoFonti.svg
Esta página ou secção cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo (desde abril de 2017).
Por favor, adicione mais referências inserindo-as no texto ou no rodapé. Material sem fontes poderá ser removido.—Encontre fontes: Google (notícias, livros e acadêmico)
Representação com símbolos de perigo ou de advertência.

Um código malicioso,12 programa malicioso,34 software nocivo,56 software mal-intencionado7 ou software malicioso8 (em inglês: malware, abreviação de "malicious software"), é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. O termo badwares é às vezes utilizado e confundido com softwares prejudiciais não intencionais.

Históriaeditar | editar código-fonte

Malware inclui webshell, vírus, worms, cavalos de tróia, ransomware, spyware, adware e outros programas maliciosos. A partir de 2011, a maioria das ameaças de malware ativos foram worms ou cavalos de troia, em vez de vírus. Desse modo, o malware é conhecido como contaminante de computador, como nos códigos legais de vários estados estadunidenses. Malware é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos.

Spyware é outro malware encontrado, às vezes embutidos em programas fornecidos oficialmente pelas empresas, por exemplo, por download a partir de sites, que parece útil ou atraente, mas pode ter a funcionalidade de rastreamento adicional oculto, que reúne estatísticas de marketing. Um exemplo desse software, que foi descrito como ilegítimo, é o rootkit da Sony, um trojan embutido em CDs vendidos pela Sony, que silenciosamente instalam-se e ocultam-se em computadores, com a intenção de evitar a cópia ilegal. Também informam sobre hábitos dos usuários, e criam vulnerabilidades que foram exploradas por malwares relacionados.

O termo malware só se aplica a software que intencionalmente cause danos. Software que causa danos devido a erros ou má concepção não são classificados como malware, por exemplo, algum software legítimo escrito antes do ano 2000 teve erros que causaram avarias graves quando ocorreu a mudança do ano 1999-2000, esses programas não são considerados malware.

Softwares como antivírus, anti-malware, e firewalls são utilizados por usuários domésticos e organizações para tentarem se proteger contra ataques malwares. A partir de 2012, aproximadamente 60 a 70 por cento de todo o malware ativo é usado em algum tipo de fraude de cliques para rentabilizar sua atividade.

Proporçõeseditar | editar código-fonte

Muitos programas infecciosos criados, incluindo o primeiro worm, foram escritos como experimentos ou travessuras. Hoje, malware é usado por hackers black hat e governos, para roubar informações pessoais e ou financeiras.carece de fontes?

Malware é por vezes utilizado amplamente contra sites do governo ou das empresas para coletar informações guardadas, ou de perturbar seu funcionamento em geral. Entanto, o malware é muitas vezes usado contra indivíduos para obter informações como números de identificação pessoal ou detalhes, números bancários ou de cartão de crédito e senhas. Computadores desprotegidos, pessoais e de rede no país podem estar em risco considerável contra essas ameaças. (Estes são frequentemente defendidos por vários tipos de firewall, software antivírus, e hardware de rede).

Desde o surgimento de um acesso generalizado à Internet de banda larga, o software malicioso foi mais frequente projetado ao lucro. Desde 2003, a maioria dos vírus e worms gerados foram projetados para assumir o controle de computadores dos usuários para fins ilícitos e, depois de infectados, os "computadores zumbis" são usados para enviar spams, hospedar dados de contrabando (como a pornografia infantil), ou se engajar em ataques distribuídos de negação de serviço, como uma forma de extorsão.

Os programas desenvolvidos para monitorar a navegação na web dos usuários, exibir propagandas não solicitadas, ou redirecionar receitas de marketing de afiliados são chamados de spyware. Os spywares não se espalham como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Eles também podem ser embalados em conjunto com software instalado pelo usuário, tais como aplicações peer-to-peer.

Ransomware afeta um computador infectado, de alguma forma, e exige o pagamento para reverter os danos. Por exemplo, programas como o CryptoLocker criptografa arquivos de forma segura, e apenas decifra-os mediante o pagamento de uma quantia substancial de dinheiro.

Proteçãoeditar | editar código-fonte

Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

Proliferaçãoeditar | editar código-fonte

Os resultados preliminares da Symantec, publicados em 2008, sugeriram que "a taxa de liberação de código malicioso e outros programas indesejados podem ser superiores a de aplicações de software legítimo". De acordo com a F-Secure, "foram produzidos mais malwares em 2007, do que nos 20 anos anteriores ao todo".

A prevalência de malware como um veículo para criminalidade na Internet, juntamente com o desafio de software anti-malware para manter-se com o fluxo contínuo de novos malwares, tem visto a adaptação de uma nova mentalidade aos indivíduos e empresas que utilizam a Internet. Atualmente, com a grande quantidade de malwares sendo distribuídos, uma porcentagem muito grande de computadores estão sendo infectados. Para as empresas, especialmente aquelas que vendem através da Internet, isso significa que eles precisam encontrar uma maneira de operar, apesar das preocupações de segurança. O resultado é uma ênfase maior na proteção de backoffice para se proteger de malwares avançados nos computadores dos clientes. Um estudo de 2013, da Webroot, mostra que 64% das empresas permitem o acesso remoto a servidores de 25% a 100% de sua força de trabalho, e que as empresas com mais de 25% de seus funcionários que acessam remotamente servidores têm taxas mais altas de ameaças de malware.

Em 29 de março de 2010, a Symantec chamou a Shaoxing, na China, como capital de malware do mundo. Nas mídias sociais, no Facebook principalmente, se vê um aumento no número de táticas usadas para espalhar malware aos computadores. Um estudo de 2014, descobriu que o malware vem cada vez mais destinado aos dispositivos móveis, cada vez mais populares.

Principais tiposeditar | editar código-fonte

  • Vírus: Propaga-se infectando cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução dos arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de origens que não conhecemos: nunca se deve abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador. Intenção de destruir, danificar...
  • Worm: Capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos, e não necessita ser executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
  • Trojan (ou cavalo de troia): Passa-se por "presente" (cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar funções às quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
  • Keylogger: Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação é condicionada a uma ação prévia do usuário, por exemplo, após o acesso a um e-commerce ou Internet Banking, para captura de senhas bancárias ou números de cartões de crédito.
  • Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
  • Spyware: Tem objetivo de monitorar atividades de um sistema e enviar as informações a terceiros. Podem ser usados de forma legítima, mas geralmente, são usados de forma dissimulada, não autorizada e maliciosa. (Espião).
  • Adware: Projetado para apresentar propagandas. É comum aparecerem na hora de instalar um programa.
  • Backdoor: Permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado, conhecido vulgarmente por "PORTA DOS FUNDOS";
  • Exploits: Projetado para explorar uma vulnerabilidade existente em um software de computador;
  • Sniffers: Usado a capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões sem criptografia. Deixa a placa de rede em modo promíscuo.
  • Port Scanners: Para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
  • Bot: Além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
  • Rootkit: Conjunto de programas com o fim de esconder e assegurar a presença de um invasor em um computador comprometido. Apesar do nome "rootkit", não é usado para obter acesso privilegiado (root ou administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • Quantum: Cria site falso para implantar sistemas — usado pelo GCHQ na Vigilância de Computadores e Redes9

Diferença entre vírus e wormseditar | editar código-fonte

Os tipos mais conhecidos de malware são os infecciosos, vírus e worms. Eles são conhecidos pela maneira como se espalham, em vez de quaisquer tipos específicos de comportamento. "Vírus" é usado para um programa que se encaixa em algum outro software executável (incluindo o próprio sistema operacional) no sistema de destino, sem o consentimento dos usuários e, quando executado, faz com que o vírus se espalhe para outros executáveis. Por outro lado, um worm é um programa malicioso independente que transmite-se ativamente através de uma rede para infectar outros computadores. Essas definições levam à constatação de que um vírus requer que o usuário execute um programa infectado ou sistema operacional para o vírus se espalhar, ao passo que um worm se espalha.

Vulnerabilidade ao malware:

  • Neste contexto, e por toda parte, o que é chamado de "sistema" sob ataque pode ser qualquer coisa de uma única aplicação, através de um computador ou sistema operacional completo, a uma grande rede
  • Vários fatores tornam um sistema mais vulnerável a malware
  • Defeitos de segurança em software

Malware explora falhas de segurança (bugs de segurança ou vulnerabilidades) na concepção do sistema operacional, em aplicações (como navegadores, por exemplo, versões mais antigas do Microsoft Internet Explorer suportados pelo Windows XP), ou em versões vulneráveis de plugins do navegador, como Adobe Flash Player, Acrobat ou Reader, ou Java. Às vezes, até mesmo a instalação de novas versões de tais plugins, não desinstala automaticamente versões antigas. Os avisos de segurança de provedores de plugin anunciam atualizações de segurança. Às vulnerabilidades comuns, são atribuídos IDs de CVE, e listados no Vulnerability Database US Nacional. Secunia PSFGoftware, gratuito para uso pessoal, que irá verificar algum programa desatualizado vulnerável, e tentar atualizá-lo.

Os autores de malwares procuram erros ou lacunas para explorar. Um método comum é a exploração de uma vulnerabilidade de saturação de buffer, onde o software projetado para armazenar dados em uma região específica de memória não impede mais dados do que o buffer pode acomodar a ser fornecido. O malware pode fornecer dados que transbordam o buffer, com código executável malicioso; quando acessado, faz o que o atacante ordenar, e não o que o software legítimo determina.

Ver tambémeditar | editar código-fonte

Referências

  1. CERT.br. «Cartilha de Segurança -- Códigos Maliciosos (Malware)». cartilha.cert.br. Consultado em 4 de julho de 2017 
  2. Software, CWI. «Dúvidas Terra». Dúvidas Terra. Consultado em 4 de julho de 2017 
  3. «Os diferentes tipos de programas maliciosos». CCM. Consultado em 4 de julho de 2017 
  4. «Software malicioso». Información para consumidores. 24 de novembro de 2015 
  5. «Software nocivo brasileiro usa o país como polígono de teste». br.sputniknews.com. Consultado em 4 de julho de 2017 
  6. «software nocivo - tradução inglês – dicionário bab.la português-inglês». pt.bab.la. Consultado em 22 de julho de 2017 
  7. microsoft.com. «Microsoft Terminology Collection and Translations in Localized Microsoft Products for Portuguese (Brazil)». microsoft.com. Consultado em 12 de julho de 2017 
  8. microsoft.com. «Microsoft Terminology Collection and Translations in Localized Microsoft Products for Portuguese (Portugal)». microsoft.com. Consultado em 22 de julho de 2017 
  9. The Independent: GCHQ used 'Quantum Insert' technique to set up fake LinkedIn pages and spy on mobile phone giants - Home News - UK - The Independent