1. Vírus
Parecendo ser uma generalização dos tipos de malware, aqui será mostrada a diferença entre os dois: malware é o conjunto de softwares nocivos, enquanto vírus é apenas uma das formas de ataque.
O que fazem: o vírus como software, tal qual um vírus como agente patogênico - que causa doenças em seres vivos -, se caracteriza por multiplicar o tamanho dos programas, processos e arquivos em um sistema, propagando cópias de si mesmo que grudam-se nos arquivos do sistema e do usuário, tornando o sistema extremamente pesado e difícil de rodar.
Como se infectar: basta que um e-mail desconhecido ou um download feito de fonte não confiável, por exemplo, sejam abertos: o vírus contido neles automaticamente se espalha por todo o sistema, multiplicando a carga sobre o processador, a memória RAM, o disco rígido e os periféricos conectados. A ação pode ser minorada eliminando-se o hospedeiro do vírus - que pode ser um programa instalado ou um executável infectado que sirva de brecha para a continuidade da infecção -, sem o qual a infecção não continua.
Objetivo: se a ação não for interrompida, devido à sobrecarga geral, o computador pode ser seriamente danificado e, em alguns casos, há risco de explosão.
Como evitar: mantendo o cuidado sobre os sites visitados e sobre os e-mails recebidos.
2. Worms
Objetivo: sobrecarregar o(s) sistema(s), tornando-o(s) inoperante(s).
Como se espalha: diferentemente dos vírus, os worms espalham-se através das redes explorando vulnerabilidades de softwares do sistema. Os worms, também, não necessitam de um hospedeiro, sendo autônomos o suficiente para continuarem a invadir outros sistemas através da rede.
Como evitar: mantendo cuidado sobre os sites visitados e os softwares instalados, além de manter um firewall sempre ativo e atualizado.
3. Bots
O que fazem: sendo um worm mais sofisticado, um bot pode manter comunicação com o invasor, permitindo que o(s) computador(es) seja(m) completamente controlado(s) remotamente pelo invasor.Objetivo: basicamente, transformar o computador afetado em uma máquina de combate, já que o invasor pode controlar o sistema para fazê-lo atacar outros computadores, ceder e furtar dados, enviar spam inadvertidamente, entre outras coisas. O computador afetado vira basicamente um zumbi, e este também pode se "autodestruir" se receber essa ordem do invasor.
Como evitar: mantendo total cuidado sobre sites, e-mails, fontes e manter o firewall e o antivírus ativos e atualizados.
4. Trojans
O que fazem: tal qual um cavalo de Tróia - conhecido da mitologia grega, foi um presente (um grande cavalo de madeira) que os gregos deram aos troianos na época da guerra de Tróia como símbolo de paz, enquanto, na verdade, o cavalo era oco e continha guerreiros gregos que atacaram os troianos enquanto estes menos esperavam - - tanto que eles também são chamados assim -, ele se apresenta como um "presente" - como cartões virtuais, álbuns, jogos, etc - que até age como se fosse só um presente, mas, em meio aos seus processos na memória RAM, encontram-se também processos maliciosos e em segundo plano.Objetivo: roubar arquivos ou informações e também sobrecarregar o computador, tornando-o inoperante, como os vírus fazem e, claro, sem o consentimento do usuário.
Como evitar: tendo cuidado com ofertas de softwares na internet e aceitar apenas as que forem de fontes realmente confiáveis.
O que fazem: sendo uma forma contraída das expressões key (chave, senha) + log (registro, histórico), o keylogger inicia um registro de todas as teclas que são pressionadas no teclado e envia esse registro a outrem não identificado. Geralmente a infecção ocorre ao entrar em uma página de login de banco, por exemplo, em um navegador não seguro, e normalmente não dura muito mais depois do fim da inserção dos dados.
Objetivo: a princípio não mira a destruição do sistema, contentando-se em roubar senhas fornecidas em serviços de e-commerce e Internet Banking. Essas senhas podem ser usadas para fazer transações não autorizadas em bancos, por exemplo. Mas não se esqueça de que se trata de um software malicioso e que pode servir de brecha para outras infecções que mirem destruir o sistema.
Como evitar: utilizando sempre um navegador confiável e atualizado, além de manter o sistema em si livre de ameaças, tomando cuidado com os demais sites visitados e programas instalados.
O que fazem: tal qual um keylogger, porém mais avançado: o screenlogger (screen [tela] + log [registro]) captura toda a tela e a envia a outrem não identificado.
Objetivo: o mesmo do keylogger: roubar informações de segurança, como senhas, sem, a princípio, destruir o sistema. Ele também pode servir de brecha para outras infecções.
Como evitar: da mesma maneira como se evita um keylogger.
O que fazem: é uma forma ainda mais avançada e permanente dos já citados keylogger e screenlogger: registrar toda a atividade do sistema, incluindo dados de digitação, telas e arquivos, e enviar esse registro a outrem não identificado.
Objetivo: sendo uma forma contraída das expressões inglesas spy (espião) + software, o spyware espiona a atividade do sistema, geralmente sem o consentimento do usuário. Dependendo do uso que a pessoa fizer do computador, um spyware pode ter ou não uma utilidade para quem o implantou.
Como evitar: mantendo um firewall ativo e atualizado, além de um antivírus.
O que fazem: sendo uma forma contraída da expressão ads (anúncios) + software, um adware apresenta propagandas não solicitadas não somente nos sites visitados nos navegadores de Internet, mas também em todos os contextos possíveis dentro do sistema.
Objetivo: aumentar o lucro sobre as propagandas exibidas na internet para quem o criou e redirecionar as pesquisas feitas para sites de anunciantes, além de aumentar a poluição visual na tela e torrar a paciência do dono ou usuário do computador. A priori, não destrói o sistema, mas pode - ou não, o que é bem improvável nesse contexto - servir de brecha.
Como se infectar: basta instalar um programa qualquer e não ser criterioso ao escolher as opções extras. Normalmente os adwares são acompanhamentos de barras de ferramentas para o navegador, o que "suaviza" a origem ilegal desse tipo de malware em um sistema, sem suavizar seu efeito nocivo.
Como evitar: baixar instaladores de programas de fontes realmente confiáveis e reconhecidas - preferencialmente da fonte do software principal -, e prestar mais atenção às opções de instalação.
9. Quines
O que fazem: trata-se de um dos tipos de malware mais assustadores visualmente, e eles são malwares que ilustram muito bem a ação de vírus e worms em arquivos do sistema. São arquivos executáveis que, quando abertos, abrem uma janela na tela e/ou criam arquivos. Em seguida as janelas e os arquivos se multiplicam ao infinito, elevando o uso de memória RAM, de processamento e de disco, respectivamente, também, ao infinito.Objetivo: o mesmo dos vírus: sobrecarregar o sistema, tornando-o inoperante através do superaquecimento do computador devido à sobrecarga, danificando componentes internos. A diferença é que os vírus e os worms inflam absolutamente todos os arquivos existentes, enquanto os quines geram arquivos novos para atingir o mesmo objetivo.
Como evitar: tendo absoluto cuidado com os arquivos executáveis baixados, escolhendo sempre os de fontes confiáveis.
O que fazem: quando encontra alguma brecha para entrar no sistema, o ransomware pode renomear absolutamente todos os arquivos do usuário para mantê-los em um formato ilegível condicional ou, quando não, ele simplesmente impede o acesso aos arquivos de todas as formas possíveis. Alguns tipos de ransomware removem os arquivos do computador para um servidor. Em seguida, o computador afetado exibe uma mensagem, de autoria do invasor, exigindo algo para que os arquivos sejam restaurados. Depois de um certo tempo, geralmente com aviso prévio, o invasor destrói os arquivos.
Objetivo: talvez você tenha chegado no tipo de malware que, a priori, mais se assemelha e lembra o mundo do crime: sendo uma forma contraída das expressões inglesas ransom (resgate) + software, significando software que exige um resgate, seu objetivo é sequestrar todos os arquivos pessoais do usuário e exigir algo, como uma quantia em dinheiro ou favores - ou não, dependendo do invasor, o que pode ser somente a inserção de um código - para devolvê-los. Dependendo do ransomware em si - como nos casos em que ele não renomeia os arquivos - pode ser possível recuperar os arquivos sem obedecer ao invasor, mas, além de ser um tipo de ransomware bem raro justamente por ser "fraco", isso requer um bom conhecimento de computação.
Como evitar: nos últimos anos, dois ataques de ransomwares de grande escala assustaram o mundo: Petya e WannaCry. Até mesmo o Windows XP, aposentado em 2014, foi atualizado. Então, a melhor maneira de prevenção é manter todos os softwares e o próprio sistema do computador atualizado e protegido com boas práticas de navegação na internet.
Vídeos originais dos tópicos 9 e 10 (original videos from the 9 and 10 topic): https://youtu.be/TG40beQv_7U (thanks to Alam Siam)