Malware

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
NoFonti.svg
Este artigo ou se(c)ção cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo. Por favor, adicione mais referências e insira-as corretamente no texto ou no rodapé. Material sem fontes poderá ser removido.
Encontre fontes: Google (notícias, livros e acadêmico)

O termo "malware" é proveniente do inglês "malicious software" ("software malicioso mal-intencionado"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares."Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. O termo badwares é por vezes utilizado, e aplicado em ambas verdadeiras malwares (malicioso) e software de forma não intencional prejudicial.

História[editar | editar código-fonte]

Malware inclui vírus, worms, cavalos de tróia, ransomware, spyware, adware e outros programas maliciosos. A partir de 2011 a maioria das ameaças de malware ativos foram worms ou cavalos de troia ao invés de vírus. Desse modo, o malware é conhecido como um contaminante de computador, como nos códigos legais de vários estados norte-americanos. Malware é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos.

Spyware é outro malware encontrado, às vezes embutidos em programas fornecidos oficialmente pelas empresas, por exemplo, para download a partir de sites, que parece útil ou atraente, mas pode ter, por exemplo, a funcionalidade de rastreamento adicional oculto que reúne estatísticas de marketing. Um exemplo desse tipo de software, que foi descrito como ilegítimo, é o rootkit da Sony, um Trojan embutido em CDs vendidos pela Sony, que silenciosamente instalados e ocultaram-se em computadores de aquisição, com a intenção de evitar a cópia ilegal. Também informou sobre hábitos de escuta dos usuários, e criou vulnerabilidades que foram exploradas por malwares relacionados.

O termo malware só se aplica a software que intencionalmente causarem danos. Software que causa danos devido a erros ou má concepção não são classificados como malware, por exemplo, algum software legítimo escrito antes do ano 2000 teve erros que causaram avarias graves quando o ano mudado 1999-2000 esses programas não são considerados malware.

Software como anti-vírus, anti-malware, e firewalls são utilizados por usuários domésticos e organizações para tentar proteger contra ataques de malware. A partir de 2012, aproximadamente, 60 a 70 por cento de todo o malware ativo, é usado em algum tipo de fraude de cliques para rentabilizar a sua atividade.

Proporções[editar | editar código-fonte]

Malware statics 2011-03-16-es.svg

Muitos programas infecciosos criados, incluindo o primeiro worm de Internet, foram escritas como experimentos ou travessuras. Hoje, malware é usado por ambos os hackers de chapéu preto e governos, para roubar informações pessoais, financeiras.

Malware é por vezes utilizado amplamente contra sites do governo ou das empresas para coletar informações guardadas, ou de perturbar o seu funcionamento em geral. No entanto, o malware é muitas vezes usado contra indivíduos para obter informações como números de identificação pessoal ou detalhes, números bancários ou de cartão de crédito e senhas. Computadores desprotegidos, pessoais e de rede no país pode estar em risco considerável contra essas ameaças. (Estes são mais frequentemente defendida por vários tipos de firewall, software anti-vírus, e hardware de rede).

Desde o surgimento de um acesso generalizado à Internet de banda larga,  o software malicioso foi mais frequente projetados para o lucro. Desde 2003, a maioria dos vírus e worms gerados foram projetados para assumir o controle de computadores dos usuários para fins ilícitos,  infectado "computadores zumbis" são usadas para enviar spam e-mail, para hospedar dados de contrabando como a pornografia infantil,  ou se engajar em ataques distribuídos de negação de serviço, como uma forma de extorsão.

Os programas desenvolvidos para monitorar a navegação na web dos usuários, exibir propagandas não solicitadas, ou redirecionar receitas de marketing de afiliados são chamados de spyware. Os programas de spyware não se espalham como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Eles também podem ser embalados em conjunto com software instalado pelo usuário, tais como aplicações peer-to-peer.

Ransomware afeta um computador infectado, de alguma forma, e exige o pagamento para reverter os danos. Por exemplo, programas como o CryptoLocker criptografar arquivos de forma segura, e apenas decifrá-los mediante o pagamento de uma quantia substancial de dinheiro.

Proteção[editar | editar código-fonte]

Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

Proliferação[editar | editar código-fonte]

Os resultados preliminares da Symantec publicados em 2008 sugeriu que "a taxa de liberação de código malicioso e outros programas indesejados podem ser superior a de aplicações de software legítimo." De acordo com a F-Secure, "foram produzidos  mais malwares em 2007 do que nos 20 anos anteriores ao todo " a via mais comum de Malware criminosos para os usuários é através da Internet, principalmente por e-mail e da World Wide web.

A prevalência de malware como um veículo para a criminalidade na Internet, juntamente com o desafio de software anti-malware para manter-se com o fluxo contínuo de novos malwares, tem visto a adaptação de uma nova mentalidade para os indivíduos e empresas que utilizam a Internet. Com a quantidade de malware atualmente sendo distribuída, alguma porcentagem de computadores estão atualmente assumido a ser infectado. Para as empresas, especialmente aquelas que vendem, principalmente através da Internet, isso significa que eles precisam encontrar uma maneira de operar, apesar das preocupações de segurança. O resultado é uma ênfase maior na proteção de back-office para se proteger de malware avançado operacional nos computadores dos clientes.Um estudo de 2013 Webroot mostra que 64% das empresas permitem o acesso remoto a servidores de 25% a 100% de sua força de trabalho e que as empresas com mais de 25% de seus funcionários que acessam remotamente servidores têm taxas mais altas de ameaças de malware.

Em 29 de março de 2010, Symantec Corporation chamou a Shaoxing, na China, como capital de malware do mundo. As mídias sociais, e Facebook, em particular, estamos vendo um aumento no número de táticas usadas para espalhar malware para os computadores. Um estudo de 2014 descobriu que o malware vem cada vez mais destinado para os dispositivos móveis, cada vez mais populares, tais como smartphones.

Principais tipos de Malware[editar | editar código-fonte]

  • Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de empresas (pessoas) que não conhecemos: nunca devemos abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador.
  • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • Trojan (Cavalo de Troia): programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo típico é o Cavalo de Troia;
  • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
  • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
  • Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
  • Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
  • Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado;
  • Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;
  • Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo;
  • Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
  • Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam etc;
  • Rootkit é um conjunto de programas que tem, como fim, esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que, apesar do nome, "rootkit" não é usado para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • Quantum cria site falso para implantar sistemas - usado pelo GCHQ na Vigilância de Computadores e Redes [1]

Malware infecciosas: diferença entre vírus e worms[editar | editar código-fonte]

Os tipos mais conhecidos de malware, vírus e worms, são conhecidos pela a maneira pela qual elas se espalham, em vez de quaisquer tipos específicos de comportamento. O termo vírus de computador é usado para um programa que se encaixa em algum outro software executável (incluindo o próprio sistema operacional) no sistema de destino, sem o consentimento dos usuários e, quando isso for executado, faz com que o vírus se espalhe para outros executáveis. Por outro lado, um sem-fim é um programa malicioso independente que transmite-se ativamente através de uma rede para infectar outros computadores. Essas definições levam à constatação de que um vírus requer que o usuário execute um programa infectado ou sistema operacional para o vírus se espalhar, ao passo que um worm se espalha.

Vulnerabilidade ao malware:

  • Neste contexto, e por toda parte, o que é chamado de "sistema" sob ataque pode ser qualquer coisa de uma única aplicação, através de um computador

ou sistema operacional completo, a uma grande rede

  • Vários fatores tornam um sistema mais vulnerável a malware
  • Defeitos de segurança em software

Malware explora falhas de segurança (bugs de segurança ou vulnerabilidades) na concepção do sistema operacional, em aplicações (como navegadores, por exemplo, versões mais antigas do Microsoft Internet Explorer suportados pelo Windows XP), ou em versões vulneráveis de plugins do navegador, como Adobe Flash player, Adobe Acrobat ou Reader, ou Java (ver questões de segurança crítica Java SE). Às vezes até mesmo a instalação de novas versões de tais plugins não desinstala automaticamente versões antigas. Os avisos de segurança de provedores de plug-in anunciam atualizações de segurança. As vulnerabilidades comuns são atribuídos IDs de CVE e listadas no Vulnerability Database US Nacional. Secunia PSI é um exemplo de software, gratuito para uso pessoal, que irá verificar um PC para vulnerável software out-of-date, e tentar atualizá-lo.

Os autores de malware procuram erros ou lacunas, para explorar. Um método comum é a exploração de uma vulnerabilidade de saturação de buffer, onde o software projetado para armazenar dados em uma região especificada de memória não impede mais dados do que o buffer pode acomodar a ser fornecido. Malware pode fornecer dados que transborda o buffer, com código executável malicioso ou dados após o fim; quando esta carga é acessado ele faz o que o atacante ordenar, e não o que o software legítimo, determina.

Ver também[editar | editar código-fonte]

Portal A Wikipédia possui o portal:

Referências


Ícone de esboço Este artigo sobre Software é um esboço. Você pode ajudar a Wikipédia expandindo-o.