Páginas

quarta-feira, 27 de novembro de 2019

O que são malwares? Quem são eles? O que fazem? Como evitá-los?

Forma contraída da expressão inglesa malicious software, um malware é um software que, intencionalmente, causa danos ao sistema de um ou de vários usuários. Não deve ser confundido com badware, que é um software que também danifica um ou mais computadores, mas não o faz de forma intencional, ou seja, se trata de um equívoco ou um erro no código do software, não de uma ação potencialmente criminosa. A seguir, serão enunciados os dez principais tipos de software mal intencionado, acompanhados de um exemplar e de uma demonstração da ação desse exemplar, que pode ser feita em imagem ou vídeo.


1. Vírus

Parecendo ser uma generalização dos tipos de malware, aqui será mostrada a diferença entre os dois: malware é o conjunto de softwares nocivos, enquanto vírus é apenas uma das formas de ataque.

O que fazem: o vírus como software, tal qual um vírus como agente patogênico - que causa doenças em seres vivos -, se caracteriza por multiplicar o tamanho dos programas, processos e arquivos em um sistema, propagando cópias de si mesmo que grudam-se nos arquivos do sistema e do usuário, tornando o sistema extremamente pesado e difícil de rodar.

Como se infectar: basta que um e-mail desconhecido ou um download feito de fonte não confiável, por exemplo, sejam abertos: o vírus contido neles automaticamente se espalha por todo o sistema, multiplicando a carga sobre o processador, a memória RAM, o disco rígido e os periféricos conectados. A ação pode ser minorada eliminando-se o hospedeiro do vírus - que pode ser um programa instalado ou um executável infectado que sirva de brecha para a continuidade da infecção -, sem o qual a infecção não continua.

Objetivo: se a ação não for interrompida, devido à sobrecarga geral, o computador pode ser seriamente danificado e, em alguns casos, há risco de explosão.

Como evitar: mantendo o cuidado sobre os sites visitados e sobre os e-mails recebidos.


2. Worms

O que fazem: age como os vírus, propagando cópias de si mesmo que aderem aos arquivos existentes.

Objetivo: sobrecarregar o(s) sistema(s), tornando-o(s) inoperante(s).

Como se espalha: diferentemente dos vírus, os worms espalham-se através das redes explorando vulnerabilidades de softwares do sistema. Os worms, também, não necessitam de um hospedeiro, sendo autônomos o suficiente para continuarem a invadir outros sistemas através da rede.

Como evitar: mantendo cuidado sobre os sites visitados e os softwares instalados, além de manter um firewall sempre ativo e atualizado.


3. Bots

O que fazem: sendo um worm mais sofisticado, um bot pode manter comunicação com o invasor, permitindo que o(s) computador(es) seja(m) completamente controlado(s) remotamente pelo invasor.

Objetivo: basicamente, transformar o computador afetado em uma máquina de combate, já que o invasor pode controlar o sistema para fazê-lo atacar outros computadores, ceder e furtar dados, enviar spam inadvertidamente, entre outras coisas. O computador afetado vira basicamente um zumbi, e este também pode se "autodestruir" se receber essa ordem do invasor.

Como evitar: mantendo total cuidado sobre sites, e-mails, fontes e manter o firewall e o antivírus ativos e atualizados.


4. Trojans

O que fazem: tal qual um cavalo de Tróia - conhecido da mitologia grega, foi um presente (um grande cavalo de madeira) que os gregos deram aos troianos na época da guerra de Tróia como símbolo de paz, enquanto, na verdade, o cavalo era oco e continha guerreiros gregos que atacaram os troianos enquanto estes menos esperavam - - tanto que eles também são chamados assim -, ele se apresenta como um "presente" - como cartões virtuais, álbuns, jogos, etc - que até age como se fosse só um presente, mas, em meio aos seus processos na memória RAM, encontram-se também processos maliciosos e em segundo plano.

Objetivo: roubar arquivos ou informações e também sobrecarregar o computador, tornando-o inoperante, como os vírus fazem e, claro, sem o consentimento do usuário.

Como evitar: tendo cuidado com ofertas de softwares na internet e aceitar apenas as que forem de fontes realmente confiáveis.


5. Keyloggers

O que fazem: sendo uma forma contraída das expressões key (chave, senha) + log (registro, histórico), o keylogger inicia um registro de todas as teclas que são pressionadas no teclado e envia esse registro a outrem não identificado. Geralmente a infecção ocorre ao entrar em uma página de login de banco, por exemplo, em um navegador não seguro, e normalmente não dura muito mais depois do fim da inserção dos dados.

Objetivo: a princípio não mira a destruição do sistema, contentando-se em roubar senhas fornecidas em serviços de e-commerce e Internet Banking. Essas senhas podem ser usadas para fazer transações não autorizadas em bancos, por exemplo. Mas não se esqueça de que se trata de um software malicioso e que pode servir de brecha para outras infecções que mirem destruir o sistema.

Como evitar: utilizando sempre um navegador confiável e atualizado, além de manter o sistema em si livre de ameaças, tomando cuidado com os demais sites visitados e programas instalados.


6. Screenloggers

O que fazem: tal qual um keylogger, porém mais avançado: o screenlogger (screen [tela] + log [registro]) captura toda a tela e a envia a outrem não identificado.

Objetivo: o mesmo do keylogger: roubar informações de segurança, como senhas, sem, a princípio, destruir o sistema. Ele também pode servir de brecha para outras infecções.

Como evitar: da mesma maneira como se evita um keylogger.


7. Spywares

O que fazem: é uma forma ainda mais avançada e permanente dos já citados keylogger e screenlogger: registrar toda a atividade do sistema, incluindo dados de digitação, telas e arquivos, e enviar esse registro a outrem não identificado.

Objetivo: sendo uma forma contraída das expressões inglesas spy (espião) + software, o spyware espiona a atividade do sistema, geralmente sem o consentimento do usuário. Dependendo do uso que a pessoa fizer do computador, um spyware pode ter ou não uma utilidade para quem o implantou.

Como evitar: mantendo um firewall ativo e atualizado, além de um antivírus.


8. Adwares

O que fazem: sendo uma forma contraída da expressão ads (anúncios) + software, um adware apresenta propagandas não solicitadas não somente nos sites visitados nos navegadores de Internet, mas também em todos os contextos possíveis dentro do sistema.

Objetivo: aumentar o lucro sobre as propagandas exibidas na internet para quem o criou e redirecionar as pesquisas feitas para sites de anunciantes, além de aumentar a poluição visual na tela e torrar a paciência do dono ou usuário do computador. A priori, não destrói o sistema, mas pode - ou não, o que é bem improvável nesse contexto - servir de brecha.

Como se infectar: basta instalar um programa qualquer e não ser criterioso ao escolher as opções extras. Normalmente os adwares são acompanhamentos de barras de ferramentas para o navegador, o que "suaviza" a origem ilegal desse tipo de malware em um sistema, sem suavizar seu efeito nocivo.

Como evitar: baixar instaladores de programas de fontes realmente confiáveis e reconhecidas - preferencialmente da fonte do software principal -, e prestar mais atenção às opções de instalação.


9. Quines

O que fazem: trata-se de um dos tipos de malware mais assustadores visualmente, e eles são malwares que ilustram muito bem a ação de vírus e worms em arquivos do sistema. São arquivos executáveis que, quando abertos, abrem uma janela na tela e/ou criam arquivos. Em seguida as janelas e os arquivos se multiplicam ao infinito, elevando o uso de memória RAM, de processamento e de disco, respectivamente, também, ao infinito.

Objetivo: o mesmo dos vírus: sobrecarregar o sistema, tornando-o inoperante através do superaquecimento do computador devido à sobrecarga, danificando componentes internos. A diferença é que os vírus e os worms inflam absolutamente todos os arquivos existentes, enquanto os quines geram arquivos novos para atingir o mesmo objetivo.

Como evitar: tendo absoluto cuidado com os arquivos executáveis baixados, escolhendo sempre os de fontes confiáveis.


10. Ransomwares



O que fazem: quando encontra alguma brecha para entrar no sistema, o ransomware pode renomear absolutamente todos os arquivos do usuário para mantê-los em um formato ilegível condicional ou, quando não, ele simplesmente impede o acesso aos arquivos de todas as formas possíveis. Alguns tipos de ransomware removem os arquivos do computador para um servidor. Em seguida, o computador afetado exibe uma mensagem, de autoria do invasor, exigindo algo para que os arquivos sejam restaurados. Depois de um certo tempo, geralmente com aviso prévio, o invasor destrói os arquivos.

Objetivo: talvez você tenha chegado no tipo de malware que, a priori, mais se assemelha e lembra o mundo do crime: sendo uma forma contraída das expressões inglesas ransom (resgate) + software, significando software que exige um resgate, seu objetivo é sequestrar todos os arquivos pessoais do usuário e exigir algo, como uma quantia em dinheiro ou favores - ou não, dependendo do invasor, o que pode ser somente a inserção de um código - para devolvê-los. Dependendo do ransomware em si - como nos casos em que ele não renomeia os arquivos - pode ser possível recuperar os arquivos sem obedecer ao invasor, mas, além de ser um tipo de ransomware bem raro justamente por ser "fraco", isso requer um bom conhecimento de computação.

Como evitar: nos últimos anos, dois ataques de ransomwares de grande escala assustaram o mundo: Petya e WannaCry. Até mesmo o Windows XP, aposentado em 2014, foi atualizado. Então, a melhor maneira de prevenção é manter todos os softwares e o próprio sistema do computador atualizado e protegido com boas práticas de navegação na internet.


Vídeos originais dos tópicos 9 e 10 (original videos from the 9 and 10 topic): https://youtu.be/TG40beQv_7U (thanks to Alam Siam)

Um pouquinho de história da computação

Sendo impossível falar de informática sem falar de computação, por quê não citar o primeiro "computador" conhecido? O ábaco, do século XXVIII a.C., cuja função era desenhar linhas na areia com rochas e, posteriormente, fazer cálculos simples, é a primeira ferramenta de computação conhecida. Com o passar dos séculos e o aprimoramento dos métodos de cálculo, como a invenção dos logaritmos, deduziu-se que não necessariamente dez números deveriam se encarregar de representar informações, mas apenas dois: zero e um, 0 e 1, falso e verdadeiro, desligado e ligado, inválido e válido, entre outros. Essa foi a base do sistema de numeração binário: sequências específicas de uns e zeros podem representar informações mais complexas, e essa é a base de absolutamente todos os computadores atuais, até dos mais potentes.  Baseado nesse sistema, a primeira ferramenta de computação foi uma máquina de tear controlada por carvão perfurado, já no século XIV d.C., onde os buracos indicavam os uns e as áreas não perfuradas, os zeros.
A primeira máquina que começa a delimitar os traços que os computadores atuais têm foi proposta - proposta, pois não chegou a ser plenamente concluída - em 1837, chamava-se máquina analítica e foi proposta por Charles Babbage. Ela continha uma unidade lógica aritmética, fluxo de controle mais complexo, loops - ou repetições, fundamentais em sistemas atuais - e até memória integrada, e era bem mais rica em comparação com a máquina diferencial, que era, basicamente, um computador mecânico - como o tear citado anteriormente - ligeiramente melhorado. Desde então, conceitos como lógica e dependência, que são mais complexos, foram sendo implantados aos poucos nos computadores desenvolvidos já ao longo do século passado.
No contexto da Guerra Fria, na década de 1960, os Estados Unidos tinham muitas informações sobre eles próprios e sobre o "adversário" - a União Soviética - e tais informações ficavam armazenadas nos computadores dentro do Pentágono - a sede da Defesa americana. Porém, temendo um ataque direcionado ao Pentágono que destruísse essas informações, os EUA resolveram criar e ampliar uma rede de computadores entre as bases militares americanas, e distribuir essas informações para que tais dados não se perdessem todos de uma vez. Com o "aquecimento" da Guerra Fria, a Defesa americana foi, aos poucos, liberando o acesso à rede de computadores - já chamada de Internet - aos cientistas, depois às universidades e, por fim, aos civis. De lá para cá, milhões de informações, de fontes e de métodos de pesquisa foram desenvolvidos e lançados na internet sem basicamente nenhuma barreira, o que também colaborou para que pessoas e grupos mal intencionados desenvolvessem formas de invadir os sistemas de outros usuários na rede e se apropriar dos dados deles ou fazer coisas piores: os hackers, e o software que eles implantam nos computadores em que conseguem acesso são os vírus, que são dos mais variados tipos e objetivos. Tendo em vista que os ataques de hackers aumentavam descontroladamente, as empresas de segurança desenvolveram softwares que servem como barreira para a ação de invasores: os antivírus. Nas próximas páginas serão explorados os tipos de vírus de computador e as formas de prevenção.