Breaking News

Conheça as novas e antigas ameaças digitais e saiba as diferenças

Malware: termo correto para identificar qualquer programa malicioso. Deveria substituir o uso de “vírus”, mas ainda não é muito conhecido.

Vírus: A definição clássica de vírus é a de um programa que parasita outro arquivo para se propagar. Os vírus que infectavam documentos do Word, disquetes e programas sãos exemplos. As pragas que infectam pen drives normalmente não são vírus, mas sim worms.

Worm: Diferentemente do vírus, o worm (“verme”) não “parasita” um arquivo, mas existe de maneira independente. Ou seja, enquanto apagar um arquivo infectado com um vírus resultaria em perda de dados, exigindo que o arquivo seja desinfetado, um worm, quando identificado, pode ser simplesmente apagado. Worms se propagam por qualquer meio, como a internet, rede, e-mail e pen drives. Eles podem utilizar características desses meios (como um anexo de e-mail, ou a reprodução automática em um pen drive) ou podem usar falhas de segurança.

Exploit: Um exploit é um código que explora uma falha de segurança. Pode ser usado em conjunto com qualquer outra praga digital. Graças a um exploit, um hacker pode realizar “façanhas impossíveis” como contaminar um sistema simplesmente por ele estar conectado à internet, ou com a simples visita a uma página web. Isso exige, claro, que o sistema tenha uma falha de segurança. Manter o sistema atualizado (com recursos de atualização automática) é suficiente para prevenir esses ataques. A tradução de exploit é “façanha”.

Cavalo de Troia: O ‘Cavalo de Troia’ ou “trojan”, como é chamado em inglês, é simplesmente uma praga digital que não se espalha sozinha. Como ela não se espalha sozinha, o hacker precisa oferecer o ‘Cavalo de Troia’ como se fosse algo bom – o “presente de grego”, daí o nome dessa classificação. Atualmente, muitos ‘Cavalos de Troia’ ainda são distribuídos dessa forma, mas também é muito comum que uma página web use um exploit para instalar esses códigos no PC. Uma vez no computador, porém, ele não se espalha adiante. Se ele se espalha, não é um ‘Cavalo de Troia’.

Backdoor: Antiga definição para uma praga digital que tinha funções para dar o controle total do computador ao invasor. Esse comportamento é tão comum atualmente que a definição já não carrega nenhum peso.

Banker/Bancos – A maior família brasileira de malwares é a “Banker”, às vezes chamada de “Bancos”. O motivo é que esses códigos brasileiros sempre buscam capturar senhas de banco ou realizar outro tipo de fraude financeira, inclusive com cartões de crédito. Os Bankers são normalmente ‘Cavalos de Troia’, e são distribuídos principalmente por e-mail e páginas web invadidas.

Softwares comerciais
Embora não sejam totalmente maliciosos, esses códigos, classificados como “aplicativos potencialmente indesejados” (PUA, na sigla em inglês), também podem causar problemas e, em alguns casos, serem usados como malware.

Ferramenta de Administração Remota: “RAT”, na sigla em inglês. Esses são programas usados legitimamente para controlar um computador pela rede. São usados, por exemplo, em empresas para acelerar o trabalho do suporte. No entanto, alguns malwares também instalam RATs no computador, com o intuito de permanecer nele mesmo caso a praga em si seja removida. Isso força alguns antivírus a detectarem instalações dessas ferramentas.

Spyware: são softwares comercialmente oferecidos para registrar a atividade do computador, como conversas em bate-papos, sites visitados, senhas e outras informações. Podem ser usados por empresas para monitorar funcionários ou por pais para monitorar os filhos. Em alguns casos, podem ser usados no próprio computador como ferramenta de proteção, caso o sistema seja usado por um terceiro. Assim como as ferramentas de administração, esse tipo de software também pode ser usado para fins maliciosos, e seu uso é ilícito em vários casos.

Adware: Exibem propagandas. São instalados como “software patrocinador” de outro programa. Em alguns casos, rastreiam a navegação do internauta na web e recebem também a classificação de “spyware”, embora essa classificação não seja correta.

Não confunda
Esses termos também são muito comuns e frequentemente são usados incorretamente, ou não trazem toda a informação necessária para seu entendimento.

Keylogger: Este termo nasceu para descrever componentes de hardware e aplicativos que capturam as teclas digitadas com o intuito de roubar senhas. Quando existe em software, o keylogger é apenas um comportamento do programa. Muitos internautas acreditam que, devido ao nome, o keylogger não é capaz de capturar cliques em teclados digitais na tela ou aquilo que é colocado na área de transferência (CTRL-C). Keyloggers de software modernos capturam esse tipo de atividade sem dificuldade. Keyloggers estão normalmente inclusos em malwares, principalmente os brasileiros, e spywares oferecidos comercialmente.

Cookie: Um cookie é um pequeno arquivo de dados armazenado pelo navegador web a pedido de um site na internet. É graças ao cookie que um site consegue “lembrar” quem você é para, por exemplo, não exigir que você digite seu usuário e senha a cada acesso. Os cookies ganharam má fama porque redes de publicidade utilizam cookies para identificar se um mesmo internauta está vendo um anúncio, construindo assim um banco de dados de interesse daquele visitante. O cookie, porém, é inofensivo, e ele não é um software – apenas uma pequena informação armazenada pelo navegador.

Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço