Entenda as diferenças entre os programas que podem prejudicar seu PC

Vocês jÁ viram vÁrias notícias e artigos sobre segurança aqui no Adrenaline. Agora, estÁ na hora de entender a separar as coisas: existem diversos tipos de códigos que podem danificar o computador e colocar em risco seus dados pessoas e até seu dinheiro. E quem nos ajuda na tarefa de entender o que faz cada um deles é Miriam von Zuben, analista de segurança do Cert.br.

Durante a palestra "Spywares, worms, bots, zumbis e outros bichos", na Campus Party Brasil 2012, a especialista traçou rapidamente um histórico das ameaças digitais e apresentou as diferenças entre cada denominação. Se, na década de 80, quando surgiram as primeiras pragas, só haviam vírus praticamente inofensivos, hoje um único malware pode executar tantas funções que pode ser até difícil classificÁ-lo. Confira a seguir.

Vírus:  Programa que se propaga automaticamente inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os vírus dependem da execução do executÁvel ou arquivo infectado para ficar ativo e continuar seu processo de infecção. Essa categoria se divide em três subtipos: vírus de boot, que infectam o setor de inicialização de discos; de programas, responsÁveis por infectar aplicativos executÁveis; e de macro, que atingem documentos do Office.

Worm: Assim como o vírus, uma vez ativo, toma o controle da mÁquina para executar ações danosas. Mas, ao contrÁrio, não depende de um arquivo hospedeiro. O worm é capaz de se espalhar automaticamente aproveitando vulnerabilidades do sistema e dos programas.

- Continua após a publicidade -

Bot: Inclui funcionalidades de worm, mas dispõe de mecanismos de comunicação com o invasor, permitindo que a mÁquina seja controlada remotamente. Assim, ele pode instruir o computador a desferir ataques na Internet, furtar dados e enviar spam e e-mails com phishing. Uma rede com centenas ou milhões de PCs infectados com bots chama-se botnet. Cada PC afetado, por sua vez, é um zumbi.

Trojan: Programa que, além de executar a função a que se propõe, também executa ações maliciosas sem o consentimento do usuÁrio. Sabe aquelas "fotos da festa"? De repente, você até vê as imagens, mas ganha de brinde uma irritante infecção.


Tabelas comparativas do Cert.br deixam as diferenças bem claras

Spyware: Código malicioso capaz de monitorar atividades do sistema e enviar para terceiros. Também são divididos em subtipos: os keyloggers, que registram todas as teclas digitadas pelo usuÁrio; os screenloggers, que capturam as telas do PC; e os adwares, que monitoram os hÁbitos da vítima para exibir publicidade invasiva, também considerados uma violação de privacidade.

Backdoor: Permite ao invasor abrir uma brecha para retornar a um sistema jÁ comprometido, sem a necessidade de realizar os procedimentos que utilizou para obter acesso ao PC e incluir o código malicioso.

- Continua após a publicidade -

Rootkit: Esse tipo de ameaça não dÁ o acesso privilegiado a mÁquina, mas sim, mantém esse acesso, para assegurar a presença do invasor na mÁquina comprometida.



Assuntos
Tags
  • Redator: Risa Lemos Stoider

    Risa Lemos Stoider

    Formada em Jornalismo pela Universidade Federal de Santa Catarina (UFSC) e gamemaníaca desde os 4 anos de idade. Já experimentou consoles de várias gerações e atualmente mantém uma ainda modesta coleção. Aliando a prática jornalística com a paixão pela tecnologia e os games, colabora com a Adrenaline publicando notícias e artigos.

Qual os planos para hardware esse ano?

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.