sexta-feira, 7 de novembro de 2008

MALWARES

De acordo com artigo do jornal O GLOBO (2008), quem já não recebeu diversas mensagens com os mais recheados, chatos e criativos títulos? "Você recebeu um cartão", "verificamos que existem débitos pendentes em seu nome no Serasa", "você está sendo traído"..., fica todo mundo com uma pulga atrás da orelha. Todos eles têm um só objetivo: servem de "isca" para instalar um programa malicioso em seu computador para capturar informações confidenciais, usar o seu computador para continuar a disseminar mensagens infectadas pela rede ou ainda deixá-lo totalmente exposto a invasões.
Alguns programas são conhecidos por trazer vírus aos computadores como
Emule, KaZaa, Shareza, Gator, GAIN, PrecisionTime, DashBar, Date Manager, e as famosas barras de busca de alguns sites, entre muitos outros. Barras confiáveis são do Google, Yahoo, MSN. Mas instale apenas uma como a Google que é muito eficiente (Moir, 2003).

Definição

Conforme Goldani (2005) o termo Malware é originado da contração de “malicious software”, e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores. E pode ser classificado de acordo com a maneira como é executado, como se replica e pelo que faz. A classificação não é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem sempre são óbvias.
Malware é um termo geral normalmente usado para se referir a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, independentemente de ser vírus, spyware, etc.
Exemplos comuns de malwares são adwares (infecções que exibem janelas de propagandas sem o usuário pedir); spyware (podem manter e enviar registros da atividade do seu teclado e mouse para algum local); e discadores escondidos (podem iniciar chamadas telefônicas sem sua solicitação).
A melhor forma de evitar um vírus é usar o bom-senso. Se um programa de computador executável está anexado a um e-mail e você não confia na origem do e-mail, exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários.

Características, classificações e formas de ação de Software Malicioso

Os dois tipos mais comuns de Malware são os vírus e os vermes (worms).
Ambos têm em comum a capacidade de se auto-replicarem, ou seja, podem divulgar cópias para outros computadores ou sistemas. Nem todos os programas que se auto-replicam são maliciosos; existem aplicações que utilizam este recurso para criar cópias de segurança. Para serem classificados como vírus ou vermes, pelo menos algumas destas cópias devem estar habilitadas a replicar-se, criando uma rede de distribuição que propaga o Malware.
A diferença conceitual entre um vírus e um verme é que este último opera independente de outros arquivos ou programas, enquanto o primeiro depende de um hospedeiro para ser distribuído. Por uma questão de precedência, o termo Vírus é utilizado para caracterizar todos os tipos de Malwares. Os fornecedores de programas antivírus contribuem para este tipo de confusão na medida em que combatem várias manifestações de Malwares.
Uma classificação de software malicioso poderia ser conforme Goldani (2005):
Vírus: Os vírus utilizam vários tipos de hospedeiros. Na sua origem os vírus residiam em arquivos executáveis e setores de boot de disquetes, posteriormente contaminaram documentos com macros em scripts e atualmente estão embutidos em anexos de e-mails, que dependem da curiosidade do usuário para serem ativados. No caso dos arquivos executáveis, o vírus é caracterizado por uma porção de código acrescida ao código original que é executada junto com o aplicativo. Normalmente o programa hospedeiro mantém o seu funcionamento depois de infectado, como estratégia para ser propagado, mas algumas viroses sobrescrevem os códigos de programas, inabilitando a sua função original. Os vírus se propagam quando o arquivo hospedeiro (programa ou documento) é transferido de um computador para outro.
Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistema operacional do computador infectado para serem inicializados como parte do processo de boot. Para replicarem-se, os vermes exploram vulnerabilidades do sistema alvo ou usam algum tipo de engenharia social para convencerem as vítimas a acionar a sua execução.
Wabbit: Um tipo de programa que se caracteriza pela eficiência em autoreplicar-se. Wabbits não usam programas ou arquivos hospedeiros e não utilizam redes para distribuir suas cópias. O Wabbit se auto-replica repetitivamente no computador, causando dano pelo consumo de recursos. Um exemplo de Wabbit é o “fork bomb”, um ataque tipo “Denial of Service” que assume que o número de programas e processos simultâneos que podem ser executados em um computador tem um limite. O Fork Bomb opera criando rapidamente um grande número de processos para saturar os recursos do sistema, inviabilizando o seu uso.
Cavalos de Tróia: Um Cavalo de Tróia (Trojan) é um programa malicioso que se disfarça de programa legítimo. Cavalos de Tróia não se replicam automaticamente e são espalhados anexados a programas úteis. Cavalos de Tróia podem portar outros malware, como vírus e vermes, em uma variante que é chamada de “droppers”.
Backdoor: Um Backdoor é um software que permite o acesso a um computador evitando os procedimentos normais de autenticação. Existem dois grupos de Backdoors. Os primeiros são inseridos manualmente no código de um software hospedeiro e são divulgados na medida em que o programa é instalado. O segundo tem um comportamento semelhante aos vermes, integram o processo de inicialização do equipamento e se espalham transportados pelas pragas virtuais. Em algumas publicações tem surgido o termo Ratware para descrever um malware tipo backdoor que transforma o sistema infectado em um Zumbi para o envio de spams.
Spyware: São softwares que coletam e enviam informações (padrões de navegação nos casos mais benignos ou número de cartão de crédito nos casos mais malignos) sobre os usuários ou, mais precisamente, sobre a atividade do computador, normalmente sem notificação explícita ao usuário. A propagação dos Spywares é semelhante a dos Cavalos de Tróia.
Exploits: São códigos que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe, entretanto, eles são um componente comum em programas maliciosos.
Rookit São programas inseridos depois de um atacante conseguir controlar o computador. Incluem frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os procedimentos usados no ataque. Rootkits podem incluir Backdoors, que permitem ao atacante voltar quando julgar conveniente, ou Exploits, servindo como apoio para atacar outros sistemas. Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para ocultar a sua presença. Existe um consenso na comunidade de segurança de que se um sistema foi comprometido por um Rootkit, o mais sensato a fazer é reformatar todo o ambiente e reinstalar o sistema, porque é virtualmente impossível ter certeza que todos os seus componentes foram removidos.
Keylogger: Software que registra toda a atividade do teclado em um arquivo, que pode ser enviado para um provável atacante. Alguns Keyloggers são espertos o suficiente para registrar apenas as informações digitadas quando o usuário conecta com um site seguro. Por amostrar as teclas que estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e outras informações, antes delas serem processadas (criptografadas) por dispositivos de segurança.
Dialers: Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia.
URL Injection: Modifica o comportamento do browser em relação a alguns/todos domínios. Substituem a URL enviada pelo servidor por uma outra com o intuito de realizar lucro com ofertas relacionadas a produtos do site original. Normalmente esta troca de sites é realizada de modo transparente ao usuário.

Outra classificação segundo CALDAS (2007):

N Spywares, que monitoram o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail, por exemplo, enviando-a para spammers.
N Adwares, que podem mostrar banners aleatoriamente e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados).
N Trojans, programa que ao se instalado no seu computador, abre um canal de comunicação externo para que hackers possam acessar o seu computador sem o seu conhecimento e também podem apagar dados do HD.
N Hijackers, programas que alteram o comportamento do seu browser, fazendo com que ele acesse páginas e sites específios sem que você tenha configurado-o para isso.
N Worms, programas que têm como finalidade se propagar e infectar o maior número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou realizem tarefas específicas.
N Vírus, programas que têm finalidade destrutiva, infectam arquivos, partições, setores de boot do HD.
N Keyloggers, programas que armazenam tudo o que você digita no seu teclado e envia o arquivo para hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito.



Importância das vacinas (anti-vírus)

Um programa antivírus é a ferramenta mais comum para prevenção. Esse utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer a assinatura de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.
Trojan Killer é um aplicativo projetado para remover diversos arquivos maliciosos (malwares) do seu computador — arquivos estes que se escondem no sistema prejudicando a usabilidade do micro.
O programa é simples, indo direto ao ponto. Toda vez que o usuário o inicia, ele proporciona uma varrida no sistema em busca das viroses — nada de menus extras ou comandos complicados.
Para a comodidade do usuário, o Trojan Killer tem a opção de executar o scan toda a vez que o computador é iniciado, garantindo a segurança. Se você é usuário ativo da internet, não deixe que aplicativos maliciosos criem raízes e destruam sua máquina.



REFERÊNCIAS BIBLOGRÁFICAS



CALDAS, R. Malwares. 2007. Disponível em: .acesso em 06/11/2008.

Goldani, C. A O que são MALWARES. Unicert Brasil Certificadora. 2005. Disponível em: . Acesso em 06/11/2008.

Jamef. Tecnologia da informação. 2008. Disponível em: . Acesso em 06/11/2008.

MOIR, R. Definindo softwares mal intencionados (malwares): perguntas mais freqüentes, MVP em segurança. Out/2003. Disponível em: . Acesso em 06/11/2008.

O GLOBO. Número de Pcs brasileiros infectados por malwares aumenta em 92%. Abr/2008. Disponível em: . Acesso em 06/11/2008

Nenhum comentário: