Difference between revisions of "What is:Malware/pt"
8TG1K2 admin (talk | contribs) (Created page with "== Classificação de malware == Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tró...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Configurações inseguras do sistema ou erros do usuário === As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídi...") |
||
(12 intermediate revisions by the same user not shown) | |||
Line 12: | Line 12: | ||
Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tróia e worms e, às vezes, vírus também. Normalmente, um programa malicioso é entregue ao usuário final como um cavalo de Tróia, mas após o lançamento ele se conserta no dispositivo do usuário e infecta arquivos executáveis de outros programas, ou seja, age como um vírus; ele também pode atacar outros dispositivos pela rede, ou seja, agir como um worm. | Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tróia e worms e, às vezes, vírus também. Normalmente, um programa malicioso é entregue ao usuário final como um cavalo de Tróia, mas após o lançamento ele se conserta no dispositivo do usuário e infecta arquivos executáveis de outros programas, ou seja, age como um vírus; ele também pode atacar outros dispositivos pela rede, ou seja, agir como um worm. | ||
− | === | + | === Vírus === |
− | + | Um vírus de computador é um programa oculto em outro software, geralmente útil ou inofensivo. Os vírus são capazes de criar cópias de si mesmos e inseri-los em arquivos executáveis de outros programas. Um vírus geralmente executa alguma ação maliciosa - por exemplo, roubo ou destruição de dados. | |
=== Worms === | === Worms === | ||
− | + | Um worm de computador (rede) é um software que se copia para outros computadores através de uma rede de computadores para se distribuir. Geralmente, são usadas lacunas nos sistemas operacionais ou nas configurações de rede. | |
=== Spyware === | === Spyware === | ||
− | [[What_is:Spyware|Spyware]] | + | [[What_is:Spyware/pt|Spyware]] é um software cujo objetivo é roubar informações privadas de um sistema de computador para terceiros. O spyware coleta as informações e as envia para um invasor. |
− | === | + | === Cavalos de Tróia === |
− | + | Um cavalo de Tróia é um programa malicioso que se disfarça como um programa útil regular ou um aplicativo para convencer a vítima a instalá-lo. Um cavalo de Tróia geralmente carrega uma função destrutiva oculta ativada quando o aplicativo carregado por Trojan é iniciado. O termo é derivado de uma história grega antiga sobre um cavalo de Troia usado para invadir secretamente a cidade de Tróia. | |
− | + | Ao contrário de vírus e worms de computador, os cavalos de Tróia geralmente não tentam se incorporar a outros arquivos ou se espalhar. | |
− | === | + | === Bombas lógicas === |
− | + | Uma bomba lógica é um programa malicioso que usa um gatilho para ativar código malicioso. Uma bomba lógica não funciona até que esse evento de gatilho ocorra. Uma vez lançada, uma bomba lógica injeta código malicioso que prejudica o computador. Recentemente, especialistas em segurança cibernética descobriram bombas lógicas que atacam e destroem componentes de equipamentos em estações de trabalho ou servidores, incluindo ventiladores, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos até superaquecer ou falhar. | |
=== Ransomware === | === Ransomware === | ||
− | + | Um bloqueador de tela é um programa pseudo-policial que bloqueia a tela no dispositivo e informa ao usuário que ele é acusado ostensivamente de coletar conteúdo ilegal, tentando assustar a vítima e fazê-la pagar a “multa”. | |
=== Rootkits === | === Rootkits === | ||
− | + | Um rootkit é um programa malicioso que oculta sua presença com a ajuda de uma modificação de baixo nível do sistema infectado. | |
− | + | Os rootkits podem impedir a aparência de seu processo executável na lista de processos do sistema ou bloquear a leitura de seus arquivos. | |
=== Backdoors === | === Backdoors === | ||
− | + | Um backdoor é um programa malicioso que fornece acesso ao dispositivo infectado, ignorando os procedimentos normais de autenticação, geralmente por meio de uma conexão de rede. | |
− | + | Depois que um sistema (computador ou sub-rede) é invadido, um backdoor pode ser instalado para fornecer acesso ao sistema invadido no futuro, invisivelmente para o usuário. | |
=== Adware === | === Adware === | ||
− | Adware | + | Adware é um tipo de malware que redireciona seu navegador para uma página da web de publicidade sem o seu consentimento. Muitas vezes, essas páginas tentam baixar outros malwares. Como dizem os especialistas em segurança cibernética, o adware geralmente é encontrado nos chamados programas gratuitos, como jogos ou extensões de navegador. |
=== Cryptojacking === | === Cryptojacking === | ||
− | + | O criptojacking é um malware que usa a energia do seu dispositivo (por exemplo, computador) para minerar criptomoedas sem o seu conhecimento. Esse software de mineração pode ser executado em segundo plano no seu sistema operacional ou até como o JavaScript em uma janela do navegador. | |
− | === Malvertising ( | + | === Malvertising (publicidade maliciosa) === |
− | + | A publicidade maliciosa está usando anúncios legítimos ou redes de anúncios para entregar malware. Por exemplo, um cibercriminoso pode pagar por colocar um anúncio em algum site. Quando um usuário clica nesse anúncio, o código do anúncio redireciona o usuário para um site mal-intencionado ou instala malware no computador da vítima. Em alguns casos, o malware incorporado nesses anúncios pode ser executado automaticamente sem a ação de nenhum usuário - esse método é chamado "inicialização a partir do disco". | |
− | == | + | == Métodos de infecção == |
− | === | + | === Lacunas de segurança no software === |
− | + | O software malicioso pode usar falhas de segurança (vulnerabilidades) no sistema operacional, aplicativos individuais ou extensões de aplicativo (plug-ins). | |
− | + | Um método comum de infecção é explorar a vulnerabilidade [https://pt.wikipedia.org/wiki/Transbordamento_de_dados buffer overflow]. | |
− | === | + | === Usuários excessivamente privilegiados e código excessivamente privilegiado === |
− | + | Nos sistemas de computadores, diferentes usuários e programas têm privilégios diferentes sobre como eles podem influenciar o sistema. Em sistemas mal projetados, usuários e programas podem receber privilégios muito altos sem necessidade explícita, e softwares mal-intencionados podem tirar proveito disso. | |
− | === | + | === Configurações inseguras do sistema ou erros do usuário === |
− | + | As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídia removível (USB, CD, DVD, etc.). | |
− | + | Erros do usuário são ações do usuário do dispositivo, que levam à infecção. Na maioria das vezes, essas ações incluem o lançamento de programas de origem duvidosa ou obviamente perigosa (rachaduras e keygens de software pago, abertura de anexos de e-mail etc.) sem verificar primeiro. |
Latest revision as of 04:32, 16 April 2020
O que é Malware
Malware - é um nome comum para vários tipos de software, projetado para obter acesso não autorizado a dispositivos de computação (computadores, smartphones etc.) ou redes e/ou prejudicar intencionalmente os usuários desses dispositivos. Assim, o software é definido como malware, dependendo do objetivo de seu uso, e não da metodologia ou tecnologia específica em que esse software se baseia.
Objetivos do uso
Os primeiros programas de malware foram criados como um experimento ou por diversão. Hoje, o software malicioso é mais frequentemente usado para roubar informações - financeiras, pessoais ou relacionadas a negócios. O software malicioso pode ser usado para ataques a organizações (penetração em uma rede local) e até mesmo a um país, bem como para roubar informações específicas sobre um indivíduo (roubo de dados bancários, detalhes de acesso a vários serviços, etc.).
A maioria dos vírus e worms existentes no momento é projetada para obter controle sobre o dispositivo atacado (computador, smartphone etc.). Depois disso, o dispositivo monitorado pode ser usado para enviar spam, armazenar informações ilegais (por exemplo, pornografia infantil) ou para realizar ataques de outros tipos.
Classificação de malware
Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tróia e worms e, às vezes, vírus também. Normalmente, um programa malicioso é entregue ao usuário final como um cavalo de Tróia, mas após o lançamento ele se conserta no dispositivo do usuário e infecta arquivos executáveis de outros programas, ou seja, age como um vírus; ele também pode atacar outros dispositivos pela rede, ou seja, agir como um worm.
Vírus
Um vírus de computador é um programa oculto em outro software, geralmente útil ou inofensivo. Os vírus são capazes de criar cópias de si mesmos e inseri-los em arquivos executáveis de outros programas. Um vírus geralmente executa alguma ação maliciosa - por exemplo, roubo ou destruição de dados.
Worms
Um worm de computador (rede) é um software que se copia para outros computadores através de uma rede de computadores para se distribuir. Geralmente, são usadas lacunas nos sistemas operacionais ou nas configurações de rede.
Spyware
Spyware é um software cujo objetivo é roubar informações privadas de um sistema de computador para terceiros. O spyware coleta as informações e as envia para um invasor.
Cavalos de Tróia
Um cavalo de Tróia é um programa malicioso que se disfarça como um programa útil regular ou um aplicativo para convencer a vítima a instalá-lo. Um cavalo de Tróia geralmente carrega uma função destrutiva oculta ativada quando o aplicativo carregado por Trojan é iniciado. O termo é derivado de uma história grega antiga sobre um cavalo de Troia usado para invadir secretamente a cidade de Tróia. Ao contrário de vírus e worms de computador, os cavalos de Tróia geralmente não tentam se incorporar a outros arquivos ou se espalhar.
Bombas lógicas
Uma bomba lógica é um programa malicioso que usa um gatilho para ativar código malicioso. Uma bomba lógica não funciona até que esse evento de gatilho ocorra. Uma vez lançada, uma bomba lógica injeta código malicioso que prejudica o computador. Recentemente, especialistas em segurança cibernética descobriram bombas lógicas que atacam e destroem componentes de equipamentos em estações de trabalho ou servidores, incluindo ventiladores, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos até superaquecer ou falhar.
Ransomware
Um bloqueador de tela é um programa pseudo-policial que bloqueia a tela no dispositivo e informa ao usuário que ele é acusado ostensivamente de coletar conteúdo ilegal, tentando assustar a vítima e fazê-la pagar a “multa”.
Rootkits
Um rootkit é um programa malicioso que oculta sua presença com a ajuda de uma modificação de baixo nível do sistema infectado. Os rootkits podem impedir a aparência de seu processo executável na lista de processos do sistema ou bloquear a leitura de seus arquivos.
Backdoors
Um backdoor é um programa malicioso que fornece acesso ao dispositivo infectado, ignorando os procedimentos normais de autenticação, geralmente por meio de uma conexão de rede. Depois que um sistema (computador ou sub-rede) é invadido, um backdoor pode ser instalado para fornecer acesso ao sistema invadido no futuro, invisivelmente para o usuário.
Adware
Adware é um tipo de malware que redireciona seu navegador para uma página da web de publicidade sem o seu consentimento. Muitas vezes, essas páginas tentam baixar outros malwares. Como dizem os especialistas em segurança cibernética, o adware geralmente é encontrado nos chamados programas gratuitos, como jogos ou extensões de navegador.
Cryptojacking
O criptojacking é um malware que usa a energia do seu dispositivo (por exemplo, computador) para minerar criptomoedas sem o seu conhecimento. Esse software de mineração pode ser executado em segundo plano no seu sistema operacional ou até como o JavaScript em uma janela do navegador.
Malvertising (publicidade maliciosa)
A publicidade maliciosa está usando anúncios legítimos ou redes de anúncios para entregar malware. Por exemplo, um cibercriminoso pode pagar por colocar um anúncio em algum site. Quando um usuário clica nesse anúncio, o código do anúncio redireciona o usuário para um site mal-intencionado ou instala malware no computador da vítima. Em alguns casos, o malware incorporado nesses anúncios pode ser executado automaticamente sem a ação de nenhum usuário - esse método é chamado "inicialização a partir do disco".
Métodos de infecção
Lacunas de segurança no software
O software malicioso pode usar falhas de segurança (vulnerabilidades) no sistema operacional, aplicativos individuais ou extensões de aplicativo (plug-ins). Um método comum de infecção é explorar a vulnerabilidade buffer overflow.
Usuários excessivamente privilegiados e código excessivamente privilegiado
Nos sistemas de computadores, diferentes usuários e programas têm privilégios diferentes sobre como eles podem influenciar o sistema. Em sistemas mal projetados, usuários e programas podem receber privilégios muito altos sem necessidade explícita, e softwares mal-intencionados podem tirar proveito disso.
Configurações inseguras do sistema ou erros do usuário
As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídia removível (USB, CD, DVD, etc.). Erros do usuário são ações do usuário do dispositivo, que levam à infecção. Na maioria das vezes, essas ações incluem o lançamento de programas de origem duvidosa ou obviamente perigosa (rachaduras e keygens de software pago, abertura de anexos de e-mail etc.) sem verificar primeiro.