Vírus de computador e outros
malwares: o que são e como agem
Introdução
Vírus de computador são pequenos programas capazes de causar
grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem
apagar dados, capturar informações, alterar ou impedir o funcionamento do
sistema operacional e assim por diante. Como se não bastasse, há ainda outros
softwares parecidos, como cavalos de troia, worms, hijackers, spywares e
outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas
digitais" e conhecerá as diferenças básicas entre elas.
Antes, o que é um malware?
É comum pessoas chamarem de vírus todo e qualquer programa com fins
maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos
de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses
programas: a denominação malware, uma combinação das palavras malicious e software que
significa "programa malicioso".
Portanto, malware nada mais é do que um nome criado para quando
necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm,
um spyware, etc.
O que é vírus de computador?
Como você já sabe, um vírus é um programa com fins
maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há
vírus que apagam ou alteram arquivos dos usuários, que prejudicam o
funcionamento do sistema operacional danificando ou alterando suas
funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados
de várias formas. Os primeiros foram desenvolvidos em linguagens de programação
como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que
auxiliam na sua criação.
Como os vírus agem?
Os
vírus recebem esse nome porque possuem características de propagação que
lembram os vírus reais, isto é, biológicos: quando um vírus contamina um
computador, além de executar a ação para o qual foi programado, tenta também se
espalhar para outras máquinas, tal como fazem os vírus biológicos nos
organismos que invadem.
- Jerusalem (Sexta-feira 13):
lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do
tipo time bomb", ou seja, programado para agir em uma determinada
data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava
arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento
do sistema operacional;
- Melissa: criado em 1999, o
vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um
dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava
mensagens infectadas para os 50 primeiros endereços da lista de contatos do
usuário. O malware causou prejuízo a empresas e outras instituições pelo
tráfego excessivo gerado em suas redes;
- ILOVEYOU: trata-se de um
worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail,
utilizando como título uma frase simples, mas capaz de causar grande impacto
nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu
nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever
arquivos, entre outros;
- Code Red: worm que surgiu
em 2001 e que se espalhava explorando uma falha de segurança nos sistemas
operacionais Windows NT e Windows 2000. O malware deixava o computador lento e,
no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
- MyDoom: lançado em 2004,
este worm utilizava os computadores infectados como "escravos" para
ataques DDoS. Se espalhava principalmente por programas de troca de arquivos
(P2P) e e-mails. Neste último, além de buscar endereços nos computadores
contaminados, procurava-os também em sites de busca.
Antigamente, os vírus tinham um raio de ação muito limitado: se
propagavam, por exemplo, toda vez que um disquete contaminado era lido no
computador. Com o surgimento da internet, no entanto, essa situação mudou
drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de
maneira muito mais rápida e contaminar um número muito mais expressivo de
computadores. Para isso, podem explorar vários meios, entre eles:
Falhas de segurança (bugs): sistemas operacionais e outros programas
não são softwares perfeitos e podem conter falhas. Estas, quando descobertas
por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a
contaminação do sistema, muitas vezes sem o usuário perceber;
E-mails: essa é uma das práticas mais exploradas. O usuário recebe
mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em
um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente
terá seu computador contaminado;
Downloads: o usuário pode baixar um arquivo de um determinado site sem
perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios.
Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e,
com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar
explorar falhas de segurança de outros computadores da rede para infectá-los.
Outros tipos de malwares
Como você já sabe, os vírus não são os únicos malwares que existem. A
definição do que a praga é ou não é depende, essencialmente, de suas ações e
formas de propagação. Eis os tipos mais comuns:
Cavalo de troia (trojan)
Cavalos de troia (ou trojans) são um tipo de malware que
permitem alguma maneira de acesso remoto ao computador após a infecção. Esse
tipo de praga pode ter outras funcionalidades, como capturar de dados do
usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente
se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um
download pensando se tratar de uma ferramenta para um determinado fim quando,
na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso
acontece, geralmente trata-se de uma ação conjunta com um vírus.
Worm (verme)
Os worms (ou vermes, nome pouco usado) podem ser
interpretados como um tipo de vírus mais inteligente que os demais. A principal
diferença está na forma de propagação: os worms podem se esplhar rapidamente
para outros computadores - seja pela internet, seja por meio de uma rede local
- de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio"
do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo
contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o
computador de maneira totalmente discreta, explorando falhas em aplicativos ou
no próprio sistema operacional. É claro que um worm também pode contar com a
ação de um usuário para se propagar, pois geralmente esse tipo de malware é
criado para contaminar o máximo de computadores possível, fazendo com que
qualquer meio que permita isso seja aceitável.
Spyware
Spywares são programas que "espionam" as atividades dos
usuários ou capturam informações sobre eles. Para contaminar um computador, os
spywares geralmente são "embutidos" em softwares de procedência
duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet.
Estas informações podem ser desde hábitos de navegação do usuário até
senhas.
Keylogger
Keyloggers são pequenos aplicativos que podem vir embutidos em
vírus, spywares ou softwares de procedência duvidosa. Sua função é a de
capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a
captura de senhas.
Hijacker
Hijackers são programas ou scripts que "sequestram"
navegadores de internet. As principais vítimas eram as versões mais antigas do Internet
Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e
impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar
barras de ferramentas e impedir o acesso a determinados sites (páginas de
empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam
com mais recursos de segurança, limitando consideravelmente a ação desse tipo
de praga digital.
Rootkit
Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados
para várias finalidades, como capturar dados do usuário. Até aí, nenhuma
novidade. O que torna os rootkits tão ameaçadores é a capacidade que
possuem para dificultar a sua detecção por antivírus ou outros softwares de
segurança. Em outras palavras, os rootkits conseguem se "camuflar" no
sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias
técnicas avançadas, como infiltrar o malware em processos ativos na memória,
por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção.
Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito
numerosos.
Alguns dos malwares mais
conhecidos
Atualmente, práticas de segurança mais rigorosas e recursos de
proteção mais eficientes estão limitando consideravelmente as atividades dos
malwares, embora este ainda seja um problema longe de ter um fim. Em um passado
não muito distante, algumas dessas pragas se destacaram tanto que
"entraram para a história". Eis algumas delas:
Falsos antivírus
Não é novidade para ninguém que o meio mais utilizado como proteção
contra vírus e outros malwares são os antivírus. Cientes disso,
"delinquentes virtuais" passaram a explorar essa característica a seu
favor: criaram falsos antivírus.
A propagação desse tipo de software é feita de várias maneiras. Nas
mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por
alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar
um programa ou acessar uma página que supostamente faz varreduras em seu
computador.
A suposta ferramenta, que inclusive costuma ter interface que lembra
os antivírus mais conhecidos do mercado, simula uma varredura que aponta a
existência de um ou mais malwares no computador e se oferece para limpar o
sistema mediante pagamento. Mas tudo não passa de simulação.
A dica mais recomendada, neste caso, é a de utilizar sempre antivírus
de empresas de segurança reconhecidas. Você encontra uma lista desses programas
no tópico a seguir.
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
InfoWester 2012 - Propagando conhecimento - www.infowester.com