13 Jul 2011 às 21:02 0 1064 Tecnologia
Tipos de Vírus de Computador
Entendendo os tipos de vírus de computador:
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta
a partição de inicialização do sistema operacional.
Assim, ele é ativado quando o computador é ligado e o sistema
operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados
para se ativarem em determinados momentos, definidos
pelo seu criador. Uma vez infectando um determinado sistema,
o vírus somente se tornará ativo e causará algum tipo de dano
no dia ou momento previamente definido.
Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais
abrangente possível, seus criadores por vezes, deixaram de lado
o desejo de danificar o sistema dos usuários infectados e passaram
a programar seus vírus de forma que apenas se repliquem, sem o
objetivo de causar graves danos ao sistema.
Desta forma, seus autores visam tornar suas criações mais conhecidas
na Internet. Este tipo de vírus passou a ser chamada de verme ou worm.
Eles estão mais aperfeiçoados, já há uma versão que ao atacar a
máquina hospedeira, não só se replica, mas também se propaga pela
internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Trojans ou cavalos de Tróia (mais forte)
Certos vírus trazem em seu bojo um código a parte, que permite
a um estranho acessar o micro infectado ou coletar dados e enviá-los
pela Internet para um desconhecido, sem notificar o usuário. Estes códigos
são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse
receber comandos externos, sem o conhecimento do usuário. Desta forma
o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente
os cavalos de Tróia agora procuram roubar dados confidenciais do usuário,
como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação
dos cavalos de Tróia, como parte de sua ação, pois eles
não têm a capacidade de se replicar. Atualmente, os cavalos de
Tróia não mais chegam exclusivamente transportados por vírus,
agora são instalados quando o usuário baixa um arquivo da Internet
e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos
que chegam nas caixas postais dos usuários. Tais e-mails contém
um endereço na Web para a vítima baixar o cavalo de Tróia,
ao invés do arquivo que a mensagem diz ser. Esta prática se denomina
phishing, expressão derivada do verbo to fish, "pescar" em
inglês. Atualmente, a maioria dos cavalos de Tróia visam sites
bancários, "pescando" a senha digitada pelos usuários
dos micros infectados. Há também cavalos de Tróia que ao
serem baixados da internet "guardados" em falsos programas ou em anexos
de e-mail, encriptografam os dados e os comprimem no formato ZIP.
Um arquivo.txt dá as "regras do jogo": os dados foram "seqüestrados"
e só serão "libertados" mediante pagamento em dinheiro
para uma determinada conta bancária, quando será fornecido o código
restaurador. Também os cavalos de tróia podem ser usados para
levar o usuário para sites falsos, onde sem seu conhecimento, serão
baixados trojans para fins criminosos, como aconteceu com os links do google,
pois uma falha de segurança poderia levar um usuário para uma
página falsa. Por este motivo o serviço esteve fora do ar por
algumas horas para corrigir esse bug, pois caso contrário as pessoas
que não distinguissem o site original do falsificado seriam afetadas.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores
de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker
altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas
no navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut
que é capaz de enviar scraps (recados) automaticamente para todos os
contatos da vítima na rede social, além de roubar senhas e contas
bancárias de um micro infectado através da captura de teclas e
cliques. Apesar de que aqueles que receberem o recado precisam clicar em um
link para se infectar, a relação de confiança existente entre os amigos aumenta
muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para
um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador
do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga,
que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente
se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em
outras palavras, é um clássico Banker.
Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado
dos termos em inglês que mais se encaixa no contexto seria: Capturador
de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no
sistema operacional, sendo assim a vítima não tem como saber que
está sendo monitorada. Atualmente os keyloggers são desenvolvidos
para meios ilícitos, como por exemplo roubo de senhas bancárias.
São utilizados também por usuários com um pouco mais de
conhecimento para poder obter senhas pessoais, como email, orkut, Habbo Hotel,
MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima,
sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está
fazendo no computador.
Este tipo de vírus pode conter um efeito colateral, que ao tentar capturar
as teclas digitadas, ele pode conseqüentemente impedir que alguns tipos
de caracteres especiais sejam digitados.
Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está
sendo controlado por terceiros. Podem usá-lo para disseminar, vírus,
keyloggers, e procededimentos invasivos em geral. Usualmente esta situação
ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional
desatualizados. Segundo estudos na área, um computador que está
na internet nessas condições tem quase 50% de chance de se tornar
uma máquina zumbi, que dependendo de quem está controlando, quase
sempre com fins criminosos, como acontece vez ou outra, quando crackers são
presos por formar exércitos zumbis para roubar dinheiro das contas correntes
e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos
de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo
carrega o arquivo e executa as instruções nele contidas, as primeiras
instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários
aspectos: são códigos escritos para que, sob certas condições,
este código se "reproduza", fazendo uma cópia dele mesmo.
Como outros vírus, eles podem ser escritos para causar danos, apresentar
uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Novos meios
Muito se fala de prevenção contra vírus de computador em
computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução,
aparelhos que tem acesso à internet, como muitos tipos de telefones celulares,
handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos
em questão. Por enquanto são casos isolados, mas o temor entre
especialistas em segurança digital é que com a propagação
de uma imensa quantidade de aparelhos com acesso à internet, hackers
e crackers irão se interessar cada vez mais por atacar esses novos meios
de acesso a web. Também se viu recentemente que vírus podem chegar
em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS
da Apple, que trazia um "inofensivo" vírus (qualquer antivírus
o elimina, antes que ele elimine alguns arquivos contidos no iPOD),
nessas situações, avisar o fabricante é essencial para evitar danos muito grandes
fonte:pt.wikipedia.org