Olá estudante! Neste tópico falaremos sobre os malwares, que são as ameaças virtuais propagáveis e de funcionalidade oculta desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. Os malwares mais comuns (e suas características) são os seguintes:
1 - Vírus:
Vírus é um software malicioso que atua se replicando e infectando arquivos e programas de computadores, corrompendo informações por ocupar espaços de memória de forma progressiva, incluindo espaços que não deveria ocupar. Geralmente vem anexado a um arquivo ou programa, sendo ativado apenas quando o mesmo é executado. Eles não são autossuficientes, ou seja, sempre virão acompanhando um arquivo hospedeiro.
Possuem três partes: o mecanismo de infecção, que são os meios pelos quais o vírus se propaga e pode se reproduzir; o mecanismo de ativação, que é a condição ou evento que determina quando o vírus será ativado ou entregue; e a carga útil (que é seu efeito e conjunto de danos que pode causar).
2 - Cavalo de Tróia:
Clássico da informática dos anos 2000, é um malware que infecta um computador por estar disfarçado de um software legítimo e aparentemente útil, sendo ativado apenas quando o suposto software "do bem" é executado. Uma dica para combater esse tipo de infestação é estar atento se as extensões dos arquivos fazem sentido com o tipo ou tamanho de arquivo que está sendo baixado (por exemplo, uma música no formato exe provavelmente é um trojan, ou um jogo que é muito mais leve do que deveria).
Os cavalos de Tróia não são capazes de se executarem automaticamente e frequentemente abrem backdoors do sistema (portas dos fundos), para que outros malwares com funções distintas possam acessar o sistema mais facilmente. Exemplos: RAT (que controla o sistema infectado remotamente), banking (que rouba dados bancários), keylogger (que captura as senhas digitadas no teclado), downloader (que baixa outros malwares sem que o usuário perceba).
3 - Worm:
Worm é um programa independente (o que já o difere dos vírus por exemplo) que é capaz de se autorreplicar em sistemas informatizados sem precisar de um hospedeiro para isso, explorando apenas as falhas e vulnerabilidades do sistema afetado, podendo assim causar grandes prejuízos, sem nem precisar ser ativado por execução, pois ele já entra causando estragos ao "pisar" em um sistema. O bot é um exemplo clássico de worm, por ser controlado por um usuário malicioso remoto.
4 - Spyware:
Malware que se infiltra em sistemas computacionais, coletando informações pessoais ou confidenciais de qualquer usuário desse sistema afetado sem o seu conhecimento ou consentimento. O keylogger, por exemplo, grava as teclas digitadas pelo usuário, enquanto o screenlogger grava aonde o usuário clica nas telas em que ele acessa. Cookie tracker grava os cookies permitidos pelo usuário para usá-los como quiser depois, enquanto os adwares exibem anúncios de forma indesejada nas telas dos usuários infectados.
5 - Ramsomware:
É um software capaz de "sequestrar" documentos e arquivos importantes do usuário, tornando-os inacessíveis com uso de criptografia e só liberando o acesso novamente após pagamentos. É capaz em alguns casos de até mesmo impedir o acesso do usuário ao sistema. O backup regular é a melhor forma de lidar com essa situação, para garantir que você tenha acesso aos seus arquivos em algum servidor extra, como nas nuvens.
6 - Rootkit:
Código que não causa danos diretos ao computador, mas assegura que outros malwares possam atuar de forma escondida, sendo muito furtivos e difíceis de detectar, pois operam com privilégios do sistema, resistem a tentativas de remoção e ficam alterando os componentes do sistema em benefício próprio, como desativar antivírus quando quiser por exemplo.
7 - Hijacker:
Atua em navegadores, geralmente alterando suas páginas iniciais, abrindo pop-ups indesejados, instalando barras de ferramentas, extensões, mudando ferramentas de pesquisa, forçando a abertura de sites e impedindo a abertura de outros pelos usuários.
8 - Phishing:
Não é um malware, mas sim uma forma de pesca virtual, geralmente por meio de engenharia social, onde a vítima recebe um SMS ou email aparentemente legítimo de um alguém importante e que todos têm acesso, como bancos, contendo um link de acesso aparentemente legítimo e original, mas que na verdade apenas captura os dados fornecidos pelos usuários, como senhas, rg, cpf. Nesse caso, o importante é checar a veracidade das informações, como por exemplo se o serviço cobra mesmo uma taxa ou é executável via remota.