Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
2. É um software malicioso
desenvolvido por
programadores que, tal
como um vírus
biológico, infecta o
sistema, faz cópias de si
mesmo e tenta se
espalhar para outros
computadores,
utilizando-se de
diversos meios.
3. A denominação Malware, uma combinação
das palavras malicious e software que
significa "programa malicioso".
Portanto, Malware nada mais é do que um
nome criado para quando necessitamos fazer
alusão a um programa malicioso, seja ele um
vírus, um worm, um spyware, etc.
4. Os vírus podem se espalhar de maneira muito mais
rápida e contaminar um número muito mais
expressivo de computadores. Para isso, podem
explorar vários meios, entre eles:
Falhas de segurança (bugs)
E-mails
Downloads
5. Um dos primeiros tipos de vírus conhecido, o
vírus de boot infecta a partição de
inicialização do sistema operacional. Assim,
ele é ativado quando o disco rígido é ligado e
o sistema operacional é carregado.
6. São um tipo de Malware que permitem alguma
maneira de acesso remoto ao computador após a
infecção. Esse tipo de praga pode ter outras
funcionalidades, como capturar de dados do
usuário para transmiti-los a outra máquina.
7. Os worms (ou vermes, nome pouco usado) podem
ser interpretados como um tipo de vírus mais
inteligente que os demais. A principal diferença
está na forma de propagação: os worms podem se
espalhar rapidamente para outros computadores -
seja pela internet, seja por meio de uma rede local
- de maneira automática.
8. Spywares são programas que "espionam" as
atividades dos usuários ou capturam informações
sobre eles. Para contaminar um computador, os
spywares geralmente são "embutidos" em
softwares de procedência duvidosa, quase sempre
oferecidos como freeware ou shareware.
9. Keyloggers são pequenos aplicativos que podem
vir embutidos em vírus, spywares ou softwares de
procedência duvidosa. Sua função é a de capturar
tudo o que é digitado pelo usuário. É uma das
formas utilizadas para a captura de senhas.
10. O keylogger pode tanto ter utilização lícita e
benéfica (monitoramento da utilização do
computador por funcionários de uma empresa),
quanto utilização ilícita, no caso de roubo de dados
bancários e de senhas.
11. Hijackers são programas ou scripts que
"sequestram" navegadores de internet. As
principais vítimas eram as versões mais
antigas do Internet Explorer.
Eles modificam a página inicial do navegador
e, muitas vezes, também redirecionam toda
página visitada para uma outra página
escolhida pelo programador da praga.
12. 22find é um hijacker que, além de alterar
configurações básicas do seu navegador,
instala nele extensões extremamente
duvidosas. Caso permaneça muito tempo
instalado, passa a identificar inúmeras
ameaças falsas na máquina. A ideia é, com
isso, obrigar o usuário a comprar um
software produzido por eles capaz de livrar
seu PC dessas ameaças que de fato não
existem.
13. É um software, na maioria das vezes
malicioso, criado para esconder ou camuflar a
existência de certos processos ou programas
de métodos normais de detecção e permitir
acesso exclusivo a um computador e suas
informações.
14. No Windows, normalmente, eles infectam as
tarefas e processos de memória, anulando os
pedidos do programa que está com esta praga.
Isso faz com que o programa não encontre os
arquivos necessários para funcionar. Pode-se
simplificar dizendo que os rootkits “enganam” o
programa, fazendo-o acreditar que o arquivo não
está lá, provocando mensagens de erro.
15. Já no Linux/Unix, o que acontece é um pouco
diferente. O rootkit que infectar um sistema deste
tipo irá substituir um programa de listagem de
arquivos. Uma vez que ele mesmo exiba as listas, o
trojan ficará são e salvo, escondido no sistema. Se
ninguém descobre que ele está lá, fica fácil para o
sujeito de más intenções exercer o direito de ir e vir
no seu computador.
16. Melissa: criado em 1999, o vírus Melissa era
um script de macro para o programa Word,
da Microsoft. Foi um dos primeiros a se
propagar por e-mail: ao contaminar o
computador, mandava mensagens
infectadas para os 50 primeiros endereços
da lista de contatos do usuário. O malware
causou prejuízo a empresas e outras
instituições pelo tráfego excessivo gerado
em suas redes;
17. Jerusalém (Sexta-feira 13): lançado em
1987, o vírus Jerusalém (apelido "Sexta-
Feira 13") era do tipo time bomb", ou seja,
programado para agir em uma determinada
data, neste caso, em toda sexta-feira 13,
como o apelido indica. Infectava arquivos
com extensão .exe, .com, .bin e outros,
prejudicando o funcionamento do sistema
operacional.
18. ILOVEYOU: trata-se de um worm que surgiu
no ano 2000. Sua propagação se dava
principalmente por e-mail, utilizando como
título uma frase simples, mas capaz de
causar grande impacto nas pessoas:
"ILOVEYOU" (eu te amo), o que acabou
originando o seu nome. A praga era capaz
de criar várias cópias suas no computador,
sobrescrever arquivos, entre outros.
19. Code Red: Worm que surgiu em 2001
e que se espalhava explorando uma
falha de segurança nos sistemas
operacionais Windows NT e Windows
2000. O malware deixava o
computador lento e, no caso do
Windows 2000, chegava inclusive a
deixar o sistema inutilizável.
20. MyDoom: lançado em 2004, este Worm
utilizava os computadores infectados como
"escravos" para ataques DDoS. Se espalhava
principalmente por programas de troca de
arquivos (P2P) e e-mails. Neste último, além
de buscar endereços nos computadores
contaminados, procurava-os também em
sites de busca.
21. O ramsonware é um tipo específico de
malware que, ao ser instalado, criptografa os
arquivos do usuário infectado, tornando-os
inacessíveis até que seja feito um pagamento
em dinheiro para reavê-los. Eles se
disseminam como outros malwares, como em
spams e downloads de origem duvidosa.
22. É um ransomware que criptografa certos arquivos
do computador (e apaga completamente os
originais) e, uma vez ativado, exige um resgate
de cerca de 500 dólares para fornecer a senha da
criptografia. Ele exige que você pague em
Bitcoins em até 170 horas (quase uma semana).
Depois deste período, o resgate sobe para 1.000
dólares.
23. O mercado conta com antivírus pagos e gratuitos
(estes, geralmente com menos recursos). Alguns
programas, na verdade, consistem em pacotes de
segurança, já que incluem firewall e outras
ferramentas que complementam a proteção
oferecida pelo antivírus.
24. AVG: mais conhecida por suas versões gratuitas,
mas também possui edições paga com mais
recursos;
Norton: popular antivírus da Symantec. Possui
versões de testes, mas não gratuitas;
Avast: conta com versões pagas e gratuitas;
Kaspersky: possui versões de testes, mas não
gratuitas;
McAfee: uma das soluções mais tradicionais do
mercado. Possui versões de testes, mas não
gratuitas.
25. Aplique as atualizações do sistema operacional e sempre use
versões mais recentes dos programas instalados nele;
Tome cuidado com anexos e link em e-mails, mesmo
quando a mensagem vier de pessoas conhecidas;
O mesmo cuidado deve ser dado a redes sociais (Facebook,
Twitter, etc) e a serviços mensagem instantânea;
Antes de baixar programas desconhecidos, busque mais
informações sobre ele em mecanismos de buscas ou em sites
especializados em downloads;
Faça uma varredura com o antivírus periodicamente no
computador todo. Também utilize o programa para verificar
arquivos baixados pela internet.
26. Pesquisar informações sobre os hackers abaixo:
Vladimir Levin;
Onel de Guzman;
Kevin Poulsen;
Robert Morris;
David L. Smith;
Jon Lech Johansen;
Jonathan James;
Raphael Gray;
Mitnick
27. Pesquisar 10 vírus que ficaram famosos e o
que eles causaram.