A etimologia do termo malware é derivada de duas palavras do
inglês malicious software (sistema malicioso), Seu objetivo
principal é prejudicar o sistema de arquivos dos Sistemas Operacional e subtrair
informações do usuário.
São inúmeros os tipos
de Malware existentes na internet, a seguir iremos identifica-los:
· Vírus
é um programa de computador malicioso que se propaga infectando, ou seja,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
de um computador. O vírus depende da execução do arquivos hospedeiros para que
possa se tornar ativo e continuar o processo infecção;
· Worm
é um programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador. Diferente do vírus, o worm
não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores;
· Trojan
é um programa que se passa por um "presente" (por exemplo, cartões
virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar
funções para as quais foi aparentemente projetado, também executa outras
funções normalmente maliciosas e sem o conhecimento do usuário;
· Keylogger
é um programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Normalmente, a ativação do keylogger é
condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a
um site de comércio eletrônico ou Internet Banking, para a captura de senhas
bancárias ou números de cartões de crédito;
· Screenlogger
é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a
tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar
a região que circunda a posição onde o mouse é clicado;
· Spyware
é a palavra usada para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente
são usadas de forma dissimulada, não autorizada e maliciosa;
· Adware, do Inglês Advertising Software. Software
especificamente projetado para apresentar propagandas. Muito comum aparecerem
na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através
da divulgação;
·
Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado;
·
Exploits
é um programa malicioso projetado para explorar uma vulnerabilidade existente
em um software de computador;
·
Sniffers é
usado para capturar e armazenar dados trafegando em uma rede de computadores.
Pode ser usado por um invasor para capturar informações sensíveis (como senhas
de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou
seja, sem criptografia. Deixa a placa de rede em modo promíscuo;
·
Port
Scanners é usado para efetuar varreduras em redes de computadores, com o
intuito de identificar quais computadores estão ativos e quais serviços estão
sendo disponibilizados por eles. Amplamente usados por atacantes para
identificar potenciais alvos, pois permite associar possíveis vulnerabilidades
aos serviços habilitados em um computador;
·
Bot é
um programa que , além de incluir funcionalidades de worms, sendo capaz de se
propagar automaticamente através da exploração de vulnerabilidades existentes
ou falhas na configuração de softwares instalados em um computador, dispondo
mecanismos de comunicação com o invasor, permitindo que o programa seja
controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a
desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
·
Rootkit é
um conjunto de programs que tem como fim esconder e assegurar a presença de um
invasor em um computador comprometido. É importante ressaltar que o nome
rootkit não indica que as ferramentas que o compõe são usadas para obter acesso
privilegiado (root ou Administrator) em um computador , mas sim para manter o
acesso privilegiado em um computador previamente comprometido.
0 comentários:
Postar um comentário