O que é um malware

Dependendo das intenções do seu criador, o malware pode ser um software extremamente sofisticado, capaz de executar uma variedade de funções, ou ser simplesmente um incómodo. Existem muitos tipos de malware, que diferem tendo em conta as suas características e modus operandi. Alguns deles são:

Vírus Informático: Um vírus informático é a forma mais clássica de malware. É um pedaço de código, ou um programa, que consegue invadir um dispositivo sem que o utilizador se aperceba. Uma vez instalado, pode causar uma série de estragos, desde tornar o sistema mais lento, desabilitar partes específicas do sistema ou assumir completamente o controlo. Tal como os vírus biológicos, um vírus informático é desenhado para se espalhar automaticamente por redes e dispositivos.

Spyware: Este é malware criado para recolher dados de um computador e dos seus utilizadores. Faz isto infiltrando-se no computador do utilizador e monitorizando a sua atividade. É instalado no computador diretamente, ou explorando falhas na cibersegurança.

Ransomware: Como o próprio nome indica, ransomware é software criado com o propósito de sequestrar dados no computador do utilizador, e pedir resgates por estes. Este software é desenhado para encriptar dados sensíveis específicos. Os seus criadores podem depois pedir dinheiro ao utilizador para desencriptar os dados.

Trojan: Este é um tipo de malware criado para se parecer com um programa normal. Tanto assim é, que “convence” utilizadores desprevenidos a instalá-lo no seu computador. Uma vez instalado e executado, o Trojan (cavalo de Troia) pode finalmente levar a cabo as ações maliciosas para as quais foi desenhado. Ao contrário de vírus e worms, os Trojans raramente se tentam replicar ou espalhar.

Rootkit: Este tipo de malware é criado para dar aos cibercriminosos privilégios de administrador no computador da vítima. Este acesso permite-lhes modificar completamente o sistema do computador utilizador. Além disso, um rootkit é também usado para esconder a presença de outro malware nesse sistema.

Vírus de Backdoor: Este tipo de malware cria uma “backdoor” (porta das traseiras) no computador do seu alvo. Através desta porta, os cibercriminosos conseguem aceder ao computador sem o conhecimento do utilizador. As backdoors são criadas por outras formas de malware, tais como worms ou Trojans. Usando uma backdoor, os cibercriminosos conseguem também contornar os programas de segurança do computador. Um dos tipos de vírus de backdoor é o Remote Access Trojan (RAT).

Como remover malware?

A melhor forma de remover malware é instalando um dos melhores programas de anti-malware. Estas ferramentas analisam o seu sistema, detetam o malware e removem-no. Tudo completamente automático. Além disto, também impedem que malware seja futuramente instalado no seu dispositivo.

É um facto que existem algumas ferramentas anti-malware dedicadas que pode descarregar de forma totalmente grátis, mas estas não são uma solução completa. Focam-se normalmente em remover malware já instalado no seu dispositivo, em vez de impedirem a sua instalação. Ou seja, tratam a infeção, mas não a previnem.

O software antivírus no nosso comparativo não só inclui anti-malware, como também uma variedade de características que o ajudam a manter-se seguro, quer online quer offline. Exemplos destas características são firewalls, filtros de spam, controlo parental, browsers resistentes para pagamentos online, gestores de palavras-passe, backups online, conselheiros de websites e muito mais.

Qual é a história do malware?

Uma das primeiras formas de malware foi o vírus Creeper. Criado pelo engenheiro Robert Thomas, da BBN Technologies, em 1971, foi feito como uma experiência para infetar mainframes da altura, ainda com a ARPANET. Não foi criado com qualquer intenção maldosa, nem foi programado para roubar ou encriptar dados. Simplesmente deslocava-se de um mainframe para outro e mostrava a mensagem “I’m the creeper: Catch me if you can” (“Eu sou o creeper: apanha-me se conseguires”).

A versão inicial não se auto-replicava, mas esta funcionalidade foi adicionada mais tarde por Ray Tomlinson, criando assim o “The Creeper”, o primeiro worm. O malware começou então a aparecer no seio da indústria tecnológica; os anos 80 testemunharam a criação de vários worms e vírus que infetavam computadores pessoais. Como não havia Internet na altura, as infeções espalhavam-se principalmente através de disquetes. Estes vírus foram criados em primeira instância para os computadores Apple II e Macintosh; depois para o IBM PC e MS-DOS, quando estes se tornaram populares. O aparecimento da Internet levou a uma explosão ainda maior na criação e disseminação de malware, que podia agora ser encontrado em websites e ficheiros descarregáveis na Internet.

Como funciona o malware?

A proliferação do malware depende, em grande parte, dos intentos do seu criador. Para muitos vírus e worms, a propagação acontece com o objetivo de atingir o máximo número possível de computadores. Como tal, a infeção ocorre quando há partilha de dados. Isto pode acontecer através da Internet, com ficheiros descarregáveis, anexos de e-mail, links maliciosos ou ainda os chamados downloads drive-by, feitos ou sem o conhecimento do utilizador, ou com o seu conhecimento, mas o desconhecimento das consequências que acarreta.

O malware espalha-se também quando utilizadores partilham ficheiros offline com sistemas infetados, ou quando partilham certos ficheiros multimédia. Outras infeções pessoais acontecem quando se usam dispositivos USB que transportam o malware. Este é normalmente o caso quando a intenção é instalar backdoors ou rootkits que dão aos criadores acesso remoto ou com privilégios de administrador ao computador da vítima.

Aos avanços na cibersegurança correspondem normalmente avanços no malware. As novas estirpes são programadas com técnicas mais sofisticadas para evitarem a deteção por parte de programas de anti-malware ou de utilizadores. Estas técnicas vão desde táticas simples, tais como o uso de servidores proxy (escondendo o endereço IP dos criadores), a algumas mais sofisticadas, como malware sem um ficheiro associado. Neste último caso, o malware evita a deteção escondendo-se na RAM do sistema. O malware pode, também, tirar partido de vulnerabilidades na segurança do sistema. As semelhanças entre sistemas operativos são exploradas de forma a infetar múltiplos sistemas. Em alternativa, o malware pode ainda explorar defeitos no software de segurança.

Que programas similares existem?

Existem outras formas de software que, por vezes, agem de formas semelhantes ao malware, mas não são estritamente consideradas malware. A diferença está no facto de, apesar de estas poderem, por vezes, causar estragos no computador do utilizador, não terem sido criadas com um fim malicioso.

Um desses programas é o adware. O maior impacto que este tipo de software pode causar são os infindáveis e incómodos anúncios que despoleta. Isto, por vezes, afeta negativamente a performance do computador. Porém, o adware está, por vezes, incluído juntamente com malware verdadeiro. Há, também, situações em que software legítimo causa danos não-intencionais ao computador do utilizador devido a mau funcionamento. Isto acontece devido a erros no código; este tipo de erros é normalmente rotulado de bug.

Fontes (em inglês):

  • Hackernoon
  • Palo Alto Networks
  • SiteLock
  • Technopedia
  • Wikipedia
  • ZDNet

Malware (um apelido para software malicioso) é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.[1][2] Pelo contrário, o software que causa danos não intencionais devido a alguma deficiência é tipicamente descrito como um erro de software.[3] Existem várias variantes do Malware, como o cavalo de troia.

O que é um malware

Hex dump do worm "Blaster" mostrando uma mensagem deixada para o fundador da Microsoft, Bill Gates, pelo programador.

Antes do acesso à Internet se ter generalizado, os vírus espalharam-se nos computadores pessoais infectando programas executáveis ou sectores de inicialização de disquetes. Ao inserir uma cópia de si mesmo nas instruções de código da máquina nestes programas ou sectores de arranque, um vírus faz com que seja executado sempre que o programa é executado ou o disco é inicializado. Os primeiros vírus de computador foram escritos para o Apple II e Macintosh, mas tornaram-se mais difundidos com o domínio do IBM PC e do sistema MS-DOS. O primeiro vírus IBM PC no "selvagem" foi um vírus do sector de arranque apelidado de (c) Brain[4], criado em 1986 pelos irmãos Farooq Alvi no Paquistão.[5]

Os primeiros worns, programas infecciosos transmitidos em rede, tiveram origem não em computadores pessoais, mas em sistemas Unix multitarefas. O primeiro worm bem conhecido foi o worn da Internet de 1988, que infectou os sistemas SunOS e VAX BSD. Ao contrário de um vírus, este worn não se inseriu noutros programas. Em vez disso, explorou vulnerabilidades em programas de servidores de rede e começou a funcionar como um processo separado. Este mesmo comportamento também é utilizado pelos worns de hoje.[6][7][8]

Com a ascensão da plataforma Microsoft Windows nos anos 90, e os macros flexíveis das suas aplicações, tornou-se possível escrever código infeccioso na linguagem macro do Microsoft Word e programas semelhantes. Estes macro vírus infectam documentos e modelos em vez de aplicações (executáveis), mas confiam no facto de os macros num documento Word serem uma forma de código executável.[9]

 Muitos dos primeiros malwares, incluindo o primeiro worm da internet, foram escritos para experiências ou piadas.[10] Atualmente, o malware é utilizado tanto por crackers como por governos, para roubar informação pessoal, financeira, ou empresarial.

Desde o aumento do acesso generalizado à Internet de banda larga, o malware tem sido frequentemente usado para fins lucrativos. Desde 2003, a maioria dos vírus e worns  foram usados para assumir o controle dos computadores dos usuários para fins ilícitos.[11][12]

Os programas concebidos para monitorizar a navegação na Web dos usuários, exibir anúncios não solicitados, ou redirecionar as receitas de marketing dos afiliados são chamados spyware. Os programas de spyware não se propagam como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Podem também ser escondidos e empacotados com software não-instalado pelo usuário. [13]

O Ransomware afeta um sistema operacional infectado de alguma forma, e exige pagamento para o trazer de volta ao seu estado normal. [14][15]

Alguns malwares são utilizados para gerar dinheiro por clique de fraude, fazendo parecer que o usuário do computador clicou num link publicitário num site, gerando um pagamento por parte do anunciante. Estimou-se em 2012 que cerca de 60 a 70% de todo o malware ativo utilizava algum tipo de fraude por clique, e 22% de todos os cliques-acesso eram fraudulentos.[16]

Para além da produção de dinheiro criminoso, o malware pode ser utilizado para sabotagem, muitas vezes por motivos políticos. O Stuxnet, por exemplo, foi concebido para sabotar equipamento industrial muito específico. Houve ataques de motivação política que se espalharam e fecharam grandes redes de computadores, incluindo a eliminação massiva de ficheiros e a corrupção de registos principais de inicialização, descritos como "assassinato de computadores". Tais ataques foram feitos à Sony Pictures Entertainment (25 de novembro de 2014, utilizando um malware conhecido como Shamoon ou W32.Disttrack) e Saudi Aramco (agosto de 2012).[17][18]

A noção de um software autorreproduzível pode ser rastreada até às teorias iniciais sobre o funcionamento de autómatos complexos.[19] John von Neumann mostrou que, em teoria, um programa podia reproduzir-se a si próprio. Isto constituiu um resultado plausível na teoria da computabilidade. Fred Cohen fez experiências com malwares e confirmou o postulado de Neumann e investigou outras propriedades do malware, tais como a detetabilidade e a auto-obscriptação utilizando uma encriptação rudimentar. A sua dissertação de doutoramento de 1987 foi sobre o tema dos malwares.[20] A combinação da tecnologia criptográfica como parte do "payload" do vírus, explorando-a para fins de ataque, foi iniciada e investigada a partir de meados dos anos 90, e inclui ideias iniciais de resgate e evasão. [21]

O malware do Linux inclui vírus, trojans, worms e outros tipos de malware que afetam o sistema operacional Linux. Linux, Unix e outros sistemas operacionais semelhantes ao Unix são geralmente considerados muito bem protegidos contra, mas não imunes a vírus.[22][23]

Não houve uma única infecção generalizada de vírus ou malware Linux do tipo comum no Microsoft Windows; isto é geralmente atribuído à falta de acesso à raiz do malware e às atualizações rápidas à maioria das vulnerabilidades do Linux.[23]

  • Vigilância de Computadores e Redes
  • Operações de acesso adaptado (TAO) NSA
  • Vigilância global
  • Serviço de Coleta Especial (SCS)

  1. «Defining Malware: FAQ». Microsoft Technet. Consultado em 3 de setembro de 2021. Cópia arquivada em 2009 
  2. «An Undirected Attack Against Critical Infrastructure» (PDF). United States Computer Emergency Readiness Team. Cópia arquivada (PDF) em 2014 
  3. Klein, Tobias (11 de outubro de 2011). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (em inglês). [S.l.]: No Starch Press 
  4. «Boot sector virus repair». web.archive.org. 12 de janeiro de 2011. Consultado em 3 de setembro de 2021. Cópia arquivada em 2011 
  5. Avoine, Gildas; Junod, Pascal; Oechslin, Philippe (13 de julho de 2007). Computer System Security: Basic Concepts and Solved Exercises (em inglês). [S.l.]: EPFL Press 
  6. May 2, Lucian Constantin on; 2018 (2 de maio de 2018). «Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities». Security Boulevard (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2018 
  7. «Malware: Types, Protection, Prevention, Detection and Removal». web.archive.org. 9 de maio de 2018. Consultado em 3 de setembro de 2021 
  8. «A Short History of Computer Viruses». web.archive.org. 10 de maio de 2018. Consultado em 3 de setembro de 2021 
  9. «Everything you need to know about macro viruses». us.norton.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2015 
  10. Tipton, Harold F. (26 de dezembro de 2002). Information Security Management Handbook, Volume 4 (em inglês). [S.l.]: CRC Press 
  11. «Zombie PCs: Silent, Growing Threat». PC World. Consultado em 3 de setembro de 2021. Cópia arquivada em 2006 
  12. «"Malware Revolution: A Change in Target"». Microsoft Technet. Março de 2007. Consultado em 3 de setembro de 2021. Cópia arquivada em 2008 
  13. «"Peer To Peer Information"». Universidade Estadual da Califórnia do Norte. Consultado em 3 de setembro de 2021. Cópia arquivada em 2012 
  14. Richardson, Ronny; North, Max (1 de janeiro de 2017). «Ransomware: Evolution, Mitigation and Prevention». International Management Review (1): 10–21. Consultado em 3 de setembro de 2021 
  15. Fruhlinger, Josh (20 de fevereiro de 2020). «Recent ransomware attacks define the malware's new age». CSO Online (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2017 
  16. «Another way Microsoft is disrupting the malware ecosystem». Blogs Technet. Consultado em 3 de setembro de 2021. Cópia arquivada em 2015 
  17. «Shamoon is latest malware to target energy sector». ComputerWeekly.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2012 
  18. «Computer-killing malware used in Sony attack a wake-up call». ComputerWeekly.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2021 
  19. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  20. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  21. Young, Adam; Yung, Moti (2004). Malicious cryptography : exposing cryptovirology. Library Genesis. [S.l.]: Hoboken, NJ : Wiley 
  22. «Bugtraq». bugtraq.securityfocus.com. Consultado em 3 de setembro de 2021 
  23. a b «The short life and hard times of a Linux virus». web.archive.org. 1 de maio de 2008. Consultado em 3 de setembro de 2021 

  •   Portal das tecnologias de informação

Obtida de "https://pt.wikipedia.org/w/index.php?title=Malware&oldid=62323963"