Malware

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
NoFonti.svg
Esta página ou secção cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo. Por favor, adicione mais referências e insira-as corretamente no texto ou no rodapé. Material sem fontes poderá ser removido.
Encontre fontes: Google (notícias, livros e acadêmico)

O "malware", termo do inglês "malicious software" (software nocivo ou software malicioso), é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. O termo badwares é às vezes utilizado e confundido com softwares prejudiciais não intencionais.

História[editar | editar código-fonte]

Malware inclui vírus, worms, cavalos de tróia, ransomware, spyware, adware e outros programas maliciosos. A partir de 2011, a maioria das ameaças de malware ativos foram worms ou cavalos de troia, em vez de vírus. Desse modo, o malware é conhecido como contaminante de computador, como nos códigos legais de vários estados estadunidenses. Malware é muitas vezes disfarçado, ou encaixado dentro de arquivos não maliciosos.

Spyware é outro malware encontrado, às vezes embutidos em programas fornecidos oficialmente pelas empresas, por exemplo, por download a partir de sites, que parece útil ou atraente, mas pode ter a funcionalidade de rastreamento adicional oculto, que reúne estatísticas de marketing. Um exemplo desse software, que foi descrito como ilegítimo, é o rootkit da Sony, um trojan embutido em CDs vendidos pela Sony, que silenciosamente instalam-se e ocultam-se em computadores, com a intenção de evitar a cópia ilegal. Também informam sobre hábitos dos usuários, e criam vulnerabilidades que foram exploradas por malwares relacionados.

O termo malware só se aplica a software que intencionalmente cause danos. Software que causa danos devido a erros ou má concepção não são classificados como malware, por exemplo, algum software legítimo escrito antes do ano 2000 teve erros que causaram avarias graves quando ocorreu a mudança do ano 1999-2000, esses programas não são considerados malware.

Softwares como antivírus, anti-malware, e firewalls são utilizados por usuários domésticos e organizações para tentarem se proteger contra ataques malwares. A partir de 2012, aproximadamente 60 a 70 por cento de todo o malware ativo é usado em algum tipo de fraude de cliques para rentabilizar sua atividade.

Proporções[editar | editar código-fonte]

Muitos programas infecciosos criados, incluindo o primeiro worm, foram escritos como experimentos ou travessuras. Hoje, malware é usado por hackers de chapéu preto e governos, para roubar informações pessoais e ou financeiras.

Malware é por vezes utilizado amplamente contra sites do governo ou das empresas para coletar informações guardadas, ou de perturbar seu funcionamento em geral. Entanto, o malware é muitas vezes usado contra indivíduos para obter informações como números de identificação pessoal ou detalhes, números bancários ou de cartão de crédito e senhas. Computadores desprotegidos, pessoais e de rede no país podem estar em risco considerável contra essas ameaças. (Estes são frequentemente defendidos por vários tipos de firewall, software antivírus, e hardware de rede).

Desde o surgimento de um acesso generalizado à Internet de banda larga, o software malicioso foi mais freqüente projetado ao lucro. Desde 2003, a maioria dos vírus e worms gerados foram projetados para assumir o controle de computadores dos usuários para fins ilícitos e, depois de infetados, os "computadores zumbis" são usados para enviar spams, hospedar dados de contrabando (como a pornografia infantil), ou se engajar em ataques distribuídos de negação de serviço, como uma forma de extorsão.

Os programas desenvolvidos para monitorar a navegação na web dos usuários, exibir propagandas não solicitadas, ou redirecionar receitas de marketing de afiliados são chamados de spyware. Os spywares não se espalham como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Eles também podem ser embalados em conjunto com software instalado pelo usuário, tais como aplicações peer-to-peer.

Ransomware afeta um computador infetado, de alguma forma, e exige o pagamento para reverter os danos. Por exemplo, programas como o CryptoLocker criptografa arquivos de forma segura, e apenas decifra-os mediante o pagamento de uma quantia substancial de dinheiro.

Proteção[editar | editar código-fonte]

Os programas antivírus e antispyware são algumas das ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

Proliferação[editar | editar código-fonte]

Os resultados preliminares da Symantec, publicados em 2008, sugeriram que "a taxa de liberação de código malicioso e outros programas indesejados podem ser superiores a de aplicações de software legítimo". De acordo com a F-Secure, "foram produzidos mais malwares em 2007, do que nos 20 anos anteriores ao todo".

A prevalência de malware como um veículo para criminalidade na Internet, juntamente com o desafio de software anti-malware para manter-se com o fluxo contínuo de novos malwares, tem visto a adaptação de uma nova mentalidade aos indivíduos e empresas que utilizam a Internet. Atualmente, com a grande quantidade de malwares sendo distribuídos, uma porcentagem muito grande de computadores estão sendo infetados. Para as empresas, especialmente aquelas que vendem através da Internet, isso significa que eles precisam encontrar uma maneira de operar, apesar das preocupações de segurança. O resultado é uma ênfase maior na proteção de backoffice para se proteger de malwares avançados nos computadores dos clientes. Um estudo de 2013, da Webroot, mostra que 64% das empresas permitem o acesso remoto a servidores de 25% a 100% de sua força de trabalho, e que as empresas com mais de 25% de seus funcionários que acessam remotamente servidores têm taxas mais altas de ameaças de malware.

Em 29 de março de 2010, a Symantec chamou a Shaoxing, na China, como capital de malware do mundo. Nas mídias sociais, no Facebook principalmente, se ve um aumento no número de táticas usadas para espalhar malware aos computadores. Um estudo de 2014, descobriu que o malware vem cada vez mais destinado aos dispositivos móveis, cada vez mais populares.

Principais tipos de malwares[editar | editar código-fonte]

  • Vírus: Propaga-se infectando cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução dos arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de origens que não conhecemos: nunca se deve abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador. Intenção de destruir, danificar...
  • Worm: Capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos, e não necessita ser executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
  • Trojan (ou cavalo de troia): Passa-se por "presente" (cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar funções às quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
  • Keylogger: Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Normalmente, a ativação é condicionada a uma ação prévia do usuário, por exemplo, após o acesso a um e-commerce ou Internet Banking, para captura de senhas bancárias ou números de cartões de crédito.
  • Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
  • Spyware: Tem objetivo de monitorar atividades de um sistema e enviar as informações a terceiros. Podem ser usados de forma legítima, mas geralmente, são usados de forma dissimulada, não autorizada e maliciosa. (Espião).
  • Adware: Projetado para apresentar propagandas. É comum aparecerem na hora de instalar um programa.
  • Backdoor: Permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado, conhecido vulgarmente por "PORTA DOS FUNDOS";
  • Exploits: Projetado para explorar uma vulnerabilidade existente em um software de computador;
  • Sniffers: Usado a capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões sem criptografia. Deixa a placa de rede em modo promíscuo.
  • Port Scanners: Para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
  • Bot: Além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
  • Rootkit: Conjunto de programas com o fim de esconder e assegurar a presença de um invasor em um computador comprometido. Apesar do nome "rootkit", não é usado para obter acesso privilegiado (root ou administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • Quantum: Cria site falso para implantar sistemas - usado pelo GCHQ na Vigilância de Computadores e Redes [1]

Malware infecciosos: diferença entre vírus e worms[editar | editar código-fonte]

Os tipos mais conhecidos de malware, vírus e worms, são conhecidos pela maneira como se espalham, em vez de quaisquer tipos específicos de comportamento. "Vírus" é usado para um programa que se encaixa em algum outro software executável (incluindo o próprio sistema operacional) no sistema de destino, sem o consentimento dos usuários e, quando executado, faz com que o vírus se espalhe para outros executáveis. Por outro lado, um worm é um programa malicioso independente que transmite-se ativamente através de uma rede para infectar outros computadores. Essas definições levam à constatação de que um vírus requer que o usuário execute um programa infectado ou sistema operacional para o vírus se espalhar, ao passo que um worm se espalha.

Vulnerabilidade ao malware:

  • Neste contexto, e por toda parte, o que é chamado de "sistema" sob ataque pode ser qualquer coisa de uma única aplicação, através de um computador

ou sistema operacional completo, a uma grande rede

  • Vários fatores tornam um sistema mais vulnerável a malware
  • Defeitos de segurança em software

Malware explora falhas de segurança (bugs de segurança ou vulnerabilidades) na concepção do sistema operacional, em aplicações (como navegadores, por exemplo, versões mais antigas do Microsoft Internet Explorer suportados pelo Windows XP), ou em versões vulneráveis de plugins do navegador, como Adobe Flash Player, Acrobat ou Reader, ou Java. Às vezes, até mesmo a instalação de novas versões de tais plugins, não desinstala automaticamente versões antigas. Os avisos de segurança de provedores de plugin anunciam atualizações de segurança. Às vulnerabilidades comuns, são atribuídos IDs de CVE, e listados no Vulnerability Database US Nacional. Secunia PSFGoftware, gratuito para uso pessoal, que irá verificar algum programa desatualizado vulnerável, e tentar atualizá-lo.

Os autores de malwares procuram erros ou lacunas para explorar. Um método comum é a exploração de uma vulnerabilidade de saturação de buffer, onde o software projetado para armazenar dados em uma região específica de memória não impede mais dados do que o buffer pode acomodar a ser fornecido. O malware pode fornecer dados que transbordam o buffer, com código executável malicioso; quando acessado, faz o que o atacante ordenar, e não o que o software legítimo determina.

Ver também[editar | editar código-fonte]

Portal A Wikipédia possui o portal:

Referências


Ícone de esboço Este artigo sobre software é um esboço. Você pode ajudar a Wikipédia expandindo-o.