Os tipos de sofware maliciosos (Malware) e o modo como eles actuam nos computadores

 I. Introdução

Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática. Esses são programas de software malicioso que tem a finalidade de registar, corromper, eliminar dados ou propagar-se para outros computadores. 


O presente trabalho da cadeira de tecnologia de informação e comunicação pretende trazer os tipos de sofware maliciosos (Malware) desde a sua história, o modo como eles actuam nos computadores bem como as medidas de protecção contra os mesmos. 


Esse trabalho será desenvolvido com a seguinte estrutura: introdução, quadro teórico, desenvolvimento, conclusão e referência bibliográfica.


Quadro teórico:

O quadro teórico da presente pesquisa foi estruturado em 4 tópicos, a saber: definição dos malwares suas características, sua forma de actuação como se propagam e sua história, características dos malwares, 

Os malwares são softwares que inspiram fascínio, atenção e estimula a curiosidade de profissionais e estudantes de informática.


Os malwares têm como objectivo causar algum prejuízo alterar o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.


Códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa.


  1.      BREVE HISTORIAL DOS MALWARES

TENÓRIO. A. F. Lima (2008), afirma que:

Os códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste mesmo período os programas denominados “rabbits”. Os “rabbits” faziam cópia de si mesmo nas máquinas que eram executados, utilizando-se dos recursos e deixando lento o desempenho do sistema.

Segundo Zeltser (2003), apud TENÓRIO. A. F. Lima (2008),

“Entre 1981-1982 já havia relato do vírus “Elc cloner” criado por Rich Skrenta, estudante americano de apenas 15 anos que se divertia com brincadeiras que eram passadas para amigos. O mesmo alterava cópias piratas de jogo para que elas se destruíssem depois de algumas vezes que eram jogadas, mostrando algum tipo de verso, um vírus inocente que não prejudicava a ninguém, elaborado para os micro da Apple II, de 8 bits.”

 

Em 1983 no dia 10 de Novembro, o estudante Fred Cohen da Universidade do Sul da Califórnia em sua pesquisa para doutorado criou o primeiro vírus documentado da história da informática.


Cohen foi o primeiro a demonstrar como é que um vírus poderia prejudicar o funcionamento de softwares.


Em 1986 foi criado o primeiro vírus para sistema MS-DOS, baptizado de Brian Vírus. Segundo Theriault (1999) acredita-se ter sido escrito por dois irmãos do Paquistão, eles seriam vendedores de software, e o desenvolveram para evitar cópias não autorizadas dos programas que eles desenvolviam.


Segundo o professor Vargas (2000), apud TENÓRIO. A. F. Lima (2008), em 1987, os vírus começaram a causar danos reais para administradores de sistema, começando com Lehigh um vírus criado por Ken Van Wyk.


O Lehigh contaminava apenas arquivos command.com e residia na memória, seu campo de disseminação era limitado, pois o mesmo se autodestruía após quatro replicações sobrecarregando as áreas de boot.

 

2.      TIPOS DE SOFTWARES MALICIOSOS, SUA FORMA DE ACTUAÇÃO E AS SUAS FORMAS DE MITIGAÇÃO

Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática.

Esses são programas de software malicioso que tem a finalidade de registar, corromper, eliminar dados ou propagar-se para outros computadores.


Os malwares são softwares que inspiram fascínio, atenção e estimula a curiosidade de profissionais e estudantes de informática.


Definição do conceito Malware ou software maliciosos

Malwares é o termo que designa um grupo de programas de computador desenvolvidos com três finalidades:

a) Provocar a perda ou corrupção das informações contidas no computador;

b) Usar indevidamente informações pessoais do usuário;

c) Controlar remotamente o computador do usuário.


Segundo Zeltser (2005) malwares ou códigos maliciosos são programas de Computador, que através de um invasor tem o objectivo de atacar um sistema ou rede, os malwares têm como objectivo causar algum prejuízo altera o funcionamento de um computador sem a permissão e/ou conhecimento de seu usuário.

 

Para Gaspar (2007) citado TENÓRIO, A. F. LIMA, define malwares como programas maliciosos e são especificamente programados para executar ações danosas em um computador. 

Os tipos mais conhecidos malwares são: cavalos de tróia (trojan horses), vírus, vermes (worms), bombas lógicas (logic bombs) e bactérias ou rabbits.

O termo Malware é originado da contracção de “malicious software”, e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores. 


O Malware pode ser classificado de acordo com a maneira como é executado, como se réplica e pelo que faz. A classificação não é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem sempre são óbvias.

 

As principais espécies de malwares e a respectiva linha de tempo são:

1        Vírus de computador-1981-1982;

2        Cavalos de troia-1989;

3        Spywares-1990;

4        Ransomware;

5        Worms-1988;

6        Rootkit-1991;

7        Loggers-1999;

8        Backdoor-2005;

9        Dialers

10    URL Injection

 

1.      Vírus de computador-1981-1982;

Segundo revista Info (2003) e Zeltser (2003) citado por TENÓRIO, A. F. LIMA (2008), definem vírus   de computador como:


“A program that infect other programs by modifying them to include a, possibly evolved, version of itself.”


Conforme Gaspar (2007) afirma o seguinte:

Vírus é um pedaço de código malicioso especialmente           desenvolvido   para infectar sistemas computacionais. O vírus de computador, análogo ao vírus biológico, infecta o sistema, faz cópia de si mesmo e tenta se espalhar para outros computadores (organismos). Entretanto, ele precisa de uma aplicação hospedeira para se replicar e infectar outros sistemas.

 

1.3       Tipo de vírus sua forma de actuação


a) Parasitas – quando executado um aplicativo ele se réplica;


b) Residentes na memória – ficando como parte residente do sistema, contaminando qualquer aplicativo que seja executado;


c) Sector de boot – infecta o Master Boot Record, quando o sistema é ligado ele se espalha;


d) Oculto – este foi desenvolvido contra os sistemas antivírus, ficando oculto;


e) Mutante – se modifica a cada infecção, dificultando a detecção.


Sintomas de existência de Vírus no computador

De forma a combater eficazmente quaisquer sintomas (que mais tarde poderão vir a ser confirmados) da existência de vírus, devemos ter sempre em atenção a aquisição de um software antivírus actualizado. 


Contudo, devemos ter em conta os seguintes sintomas:

  • Computador mais lento que o normal;
  • Bloqueios frequentes;
  • Falhas de sistema e consequentemente reinício do computador;
  • Falha a nível de funcionamento de aplicações instaladas;
  • Inacessibilidade a unidades ou dispositivos no computador;
  • Falha na impressão de documentos;
  • Recepção de mensagens de erro;
  • Menus ou caixas de diálogo distorcidos;
  • Impossibilidade de utilização/instalação do programa de antivírus sem razão aparente;
  • Aparecimento de novos ícones no ambiente de trabalho;
  • Reprodução de sons estranhos através dos altifalantes do computador;
  • Desaparecimento de programas que não foram eliminados pelo utilizador;
  • Formas de prevenção contra os vírus do computador.

a)      Mantenha o computador actualizado. 

A Microsoft libera actualizações de segurança que podem ajudar a proteger o computador. Certifique-se de que o Windows receba essas actualizações activando as actualizações automáticas do Windows. 


Para obter mais informações, consulte activar ou desactivar a actualização automática.

Instale um programa antivírus. Instalar um programa antivírus e mantê-lo actualizado pode ajudar a defender o computador contra vírus. Programas antivírus verificam se há algum vírus tentando entrar no email, no sistema operacional ou em arquivos.

  •       Use um firewall;
  •       Use um bloqueador de pop-ups no navegador;


2. Cavalos de troia-1989;


malware 2. Cavalos de troia-1989;
fonte: https://pixabay.com/pt/images/search/virus%20worms/

André Faneli e Vanderlei Marchezini (2007), definem Cavalo de Tróia sendo, “programa que se apresenta contendo uma determinada finalidade, que realmente tem, mas

 adicionalmente e de forma secreta, possui uma segunda função cujo objectivo é abrir o computador para invasões, acessos remotos ou roubo de informações (senhas, por exemplo).”


O Cavalo de Tróia distingue-se por não replicar, por não infectar outros arquivos ou propagar cópias de si mesmo automaticamente. 

O arquivo precisa ser executado, suas acções se assemelham aos vírus e worms.


Sua forma de actuação:

As seguintes acções maliciosas podem ser executadas:

a) Alteração ou destruição de arquivos;

b) Furto de senhas e outras informações sensíveis;

c) Inclusão de backdoors, permitindo controlo total sobre o computador;

O programa tanto pode fazer isso como não, mas ao mesmo tempo formata seu disco rígido ou apaga todos os arquivos do directório. 

Além disso, ele pode ser um vírus dropper, ou seja, pode liberar um vírus em seu sistema.


Formas de prevenção contra cavalos de tróia:

Com forma de protecção é a instalação de um bom antivírus, com a utilização de Firewall é possível bloquear o recebimento de alguns cavalos de tróia, as técnicas anti-spam filtram e-mails com cavalos de tróia. 


As medidas utilizadas para a protecção contra a infecção de vírus também tem bons resultados. 

Não abra anexos de emails, a menos que você os esteja esperando.

 

3. Spywares/ Adwares -1990;

Espião:

tipos de malware espiao
https://pixabay.com/pt/images/search/virus%20worms/

Para Mário Furlaneto Neto e José Augusto Chaves Guimarães (2003), apud TENÓRIO, A. F. LIMA (2008), spywares / adwares;

 São programas espiões que enviam informações do computador do usuário da rede para desconhecidos, de maneira que até o que é teclado é monitorado como informação, sendo que alguns spywares / adwares têm mecanismos que acessam o servidor assim que o usuário fica on- line e outros enviam informações por correio electrónico.

O programa, monitora quais os sites por ele acessados, e com que frequência isto é feito permitindo a identificação do seu perfil de preferências, o que constitui em um núcleo de informações dotado de interesse comercial.


Formas de protecção contra spywares / adwares

Contudo como forma de protecção é a instalação e actualização de um bom antivírus, o sistema operacional e softwares sem vulnerabilidades actualizados e corrigidos, 

os firewalls pessoais não os elimina, porém se bem configurados são úteis para barrar a comunicação entre o invasor e o boot instalado no computador.


4. Ransomware;

Os ransomwares são a quarta espécie de malware. Seu funcionamento implica no sequestro dos dados do usuário ou mesmo no bloqueio de acesso ao computador.


No primeiro caso, o ransomware criptografia o todo ou uma parte do disco rígido do usuário, impedindo o seu acesso. 


No segundo, muda as senhas de login do sistema operacional. Após o sequestro, informa à vítima que seus dados apenas serão liberados se a pagar um resgate por eles.


Os ransomwares são ferramentas de extorsão. Após o pagamento, o usuário recebe uma senha que permite recuperar seus dados.


5. Worms-1988;

Verme

worms
https://pixabay.com/pt/images/search/virus%20worms/

Segundo Nelson Murilo e Klaus Steding-Jessen (2001), apud TENÓRIO, A. F. LIMA (2008), “worms são programas com a capacidade de comprometer outras máquinas e se propagar para elas de modo automático usando a rede.”


Segundo Vírus & Cia. (2001), citado pelo mesmo autor, os Vermes (Worms) são programas autónomos que se propagam, se activam sozinhos nos sistemas infectados, e procuram outros sistemas na rede que estejam acessíveis.


Os Worms usam as memórias e as redes de banda larga, retardando os PCs e seus usuários. Muitas vezes os worms suprimem dados e espalham-se rapidamente. 


Programas que tem como finalidade se propagar e infectar grande número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataque sites ou realizem tarefas específicas. 

A propagação se dá por conexão de rede ou anexos de e-mail.


Quando se propaga pode fazer as seguintes acções:

  1. Procura outros sistemas para infectar;
  2. Realiza conexão com o sistema remoto;
  3. Executa uma cópia dele mesmo para o sistema remoto e executa essa cópia.

Formas de protecção contra Worms

Sua forma de protecção não é fácil. Alguns programas antivírus conseguem identificá-lo e impede que ele se propague. 

Pode ser evitado quando o sistema operacional e software sem vulnerabilidades estão actualizados e corrigidos. 


Firewall pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou pode evitar que explore vulnerabilidades em outros computadores.


 6. Rootkit-1991

Para Nelson Murilo e Klaus Steding-Jessen (2001), apud TENÓRIO, A. F. Lima (2008), o termo rootkits refere-se a um conjunto de ferramentas usadas pelo invasor não para obter privilégios de root, mas sim para manter esses privilégios.


Para Thiago Andrade (2005), rootkits é uma colecção de softwares projectados para não deixar pistas de um invasor e fornecer portas de fundo para futuras invasões no sistema, normalmente também contêm limpadores de log.


A defesa é feita de um software de avaliação de integridade, mas se o rootkits atacar o Kernel (Núcleo do Sistema) a defesa é a prevenção através de scanners de rootkits, ou seja, fazer uma varredura no sistema a procura de rootkits.


“Um rootkits é um conjunto de ferramentas usadas para implementar secretamente uma backdoor de nível administrativo em um sistema violado” (HORTON,MUGGE, pg. 200, 2003 apud TENÓRIO, A. F. Lima 2008).


O rootkit é um tipo de vírus considerado novo, pois surgiu nos últimos anos. Seu principal objectivo é de se camuflar, com isso, faz com que seu código não seja encontrado por qualquer antivírus.


Quando é feito um pedido para que um arquivo de leitura seja aberto, o vírus captura os dados que são solicitados, 

permitindo apenas que o que passa sejam códigos não infectos, isso torna difícil que um antivírus ou outra ferramenta encontre o arquivo malicioso.


Um rootkits pode fornecer programas com as mais diversas funcionalidades, tais como:


Ø  Programas para esconder actividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, directórios, processos, conexões de rede, etc;


Ø  Backdoor, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);


Ø  Programas para remoção de evidências em arquivos de logs;

Ø  Sniffer, para capturar informações na rede onde o computador está localizado, como por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;


Ø  Scanners, para mapear potenciais vulnerabilidades em outros computadores;


Formas de detecção dos rootkis

Existem programas capazes de detectar a presença de um grande número de rootkits, mas isso não quer dizer que são capazes de detectar todos os disponíveis (principalmente os mais recentes). 


Como os rootkits são projectados para ficarem ocultos, ou seja, não serem detectados pelo responsável ou pelos usuários de um computador, sua identificação é, na maioria das vezes, uma tarefa bem difícil.


7. Keylogger ou Loggers-1999

Capturador de senhas:

7. Keylogger ou Loggers-1999
https://pixabay.com/pt/images/search/virus%20worms/

Segundo Cert.br (2006), apud TENÓRIO, A. F. Lima 2008, “o keylogger normalmente vem como parte de um programa spyware ou cavalo de tróia. 


Dessa forma, é necessário que este programa seja executado para que o keylogger se instale em um computador.”


Software que regista toda a actividade do teclado em um arquivo, que pode ser enviado para um provável atacante. 


Alguns Keyloggers são espertos o suficiente para registar apenas as informações digitadas quando o usuário conecta com um site seguro. 

Por amostrar as teclas que estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e outras informações, antes delas serem processadas (criptografadas) por dispositivos de segurança.


É importante que computadores conectados a internet sejam protegidos por algum software "Anti-Spyware", um "Firewall" e um "Antivírus".

Os Keylogger podem ser programados de diversas maneiras. 


Alguns para salvar os logs no próprio computador, esses são usados comumente em empresas, mas também por pais para verem o que seus filhos digitam no computador entre outros.

Contudo há Keylogger produzidos unicamente para fins ilícitos, sendo muito perigoso para as pessoas que são infectadas pois o seu criador pode ser um script kiddie (normalmente chamado de Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de jogos, MSN, emails e Orkut.


Medidas de prevenção contra keylogger/logger


  •  Não abra anexos de emails, a menos que você os esteja esperando. Muitos vírus são anexados a mensagens de email e serão disseminados assim que você abrir o anexo de email. 
  • É mais seguro não abrir anexos que você não esteja esperando.
  • Para obter mais informações, consulte quando confiar em um email.
  • Não abra nem siga links de sites sem certificados de SSL;
  • Não preenche formulários em sites sem certificado SSL;

 8. Backdoor/porta dos fundos-2005

Para Nelson Murilo e Klaus Steding-Jessen, apud TENÓRIO, A. F. Lima (2008),

Backdoor é a seguinte, após uma fase inicial de varredura o atacante localiza uma máquina com alguma vulnerabilidade e a explora, obtendo assim acesso privilegiado. Nesse momento a preocupação é não ser detectado e garantir futuros meios de acesso ao sistema através da instalação de backdoors.

Para Greg McKlein, citado pelo mesmo autor diz que; “os backdoors são focalizados em dar ao atacante o acesso à máquina de alvo. 


Este acesso podia fazer exame de muitos formulários diferentes, dependendo dos objectivos do atacante e do detalhe backdoor no uso”.

Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows, Unix, Mac OS, Linux, entre outros.


Formas de protecção contra os backdoors/ porta dos fundos

Ø  Como forma de protecção medidas de segurança deve ser focada no desenvolvimento dos programas, os softwares devem ser mantidos actualizados e aplicar as correcções.


Dialers

GOLDANI, Carlos Alberto (2005)

 Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações colectadas no computador durante o dia.”

URL Injection

 O mesmo autor diz que:

“URL Injection, modifica o comportamento do browser em relação a alguns/todos domínios. Substituem a URL enviada pelo servidor por uma outra com o intuito de realizar lucro com ofertas relacionadas a produtos do site original. Normalmente esta troca de sites é realizada de modo transparente ao usuário.

3.   CONCLUSÃO:

Após uma investigação minuciosa sobre o tema inferimos tipos de Softwares maliciosos, sua forma de actuação e as suas formas de mitigação, inferimos que: 


Códigos maliciosos não são recentes. É do final dos anos 60 e início dos anos 70, período em que o computador tipo mainframes dominava as grandes corporações e centros de pesquisa. São deste mesmo período os programas denominados “rabbits”. 


Com o avanço da tecnologia surgiram os computadores e com eles os vírus da informática. Esses são programas de software malicioso que tem a finalidade de registar, corromper, eliminar dados ou propagar-se para outros computadores. 


Formas de prevenção contra os vírus do computador. As formas básicas e fundamentais para proteger-se dos malwares resumem-se em:

  • Manter o computador actualizado, a Microsoft libera actualizações de segurança que podem ajudar a proteger o computador.
  • Certificar-se de que o Windows receba essas actualizações activando as actualizações automáticas do Windows. Para obter mais informações, consulte activar ou desactivar a actualização automática.
  • Instale um programa antivírus.
  • Instalar um programa antivírus e mantê-lo actualizado pode ajudar a defender o computador contra vírus. 
  • Programas antivírus verificam se há algum vírus tentando entrar no email, no sistema operacional ou em arquivos. 
  • Novos vírus surgem diariamente; portanto, defina seu software antivírus para instalar actualizações automaticamente.
  • Use um firewall;
  • Use um bloqueador de pop-ups no navegador;
  • Não abra anexos de emails, a menos que você os esteja esperando. Muitos vírus são anexados a mensagens de email e serão disseminados assim que você abrir o anexo de email. 
  • É mais seguro não abrir anexos que você não esteja esperando. 
  • Para obter mais informações, consulte quando confiar em um email.
  • Não abra nem siga links de sites sem certificados de SSL;
  • Não preenche formulários em sites sem certificado SSL;


 4.      BIBLIOGRAFIA:

CÉSAR, Silva Roxo Giavaroto. Backtrack Linux: Auditoria e Teste de Invasão em Redes de Computadores: Editora Ciência Moderna LTDA.,2013.


GOLDANI, Carlos Alberto. Malware. Unicert Brasil Certificadora. 2005.

TENÓRIO, Alessandro Ferreira Lima. Estudo das classificações dos malwares: Monografia apresentada para a Unibratec como requisito para a obtenção de título na Pós-graduação de Segurança da Informação. Recife 2008.

Os tipos de sofware maliciosos (Malware) e a sua maneira de atacar

Enviar um comentário

0 Comentários