ArtigosTECNOLOGIA

Os tipos de sofware maliciosos (Malware) e o modo como eles actuam nos computadores



 
I. Introdução

Com o avanço da tecnologia surgiram
os computadores e com eles os vírus da informática. Esses são programas de
software malicioso que tem a finalidade de registar, corromper, eliminar dados
ou propagar-se para outros computadores. 

 

O presente trabalho da cadeira de tecnologia
de informação e comunicação pretende trazer os tipos de sofware maliciosos
(Malware) desde a sua história,
o modo como eles actuam nos computadores bem
como as medidas de protecção contra os mesmos. 

 

Esse trabalho será desenvolvido
com a seguinte estrutura: introdução, quadro teórico, desenvolvimento,
conclusão e referência bibliográfica.

 

Quadro teórico:

O quadro teórico da presente pesquisa
foi estruturado em 4 tópicos, a saber: definição dos malwares suas
características, sua forma de actuação como se propagam e sua história,
características dos malwares, 





Os malwares são softwares que inspiram fascínio,
atenção e estimula a curiosidade de profissionais e estudantes de informática.

 

Os malwares têm como objectivo
causar algum prejuízo alterar o funcionamento de um computador sem a permissão
e/ou conhecimento de seu usuário.

 

Códigos maliciosos não são
recentes. É do final dos anos 60 e início dos anos 70, período em que o
computador tipo mainframes dominava as grandes corporações e centros de pesquisa.

 

  1.
BREVE
HISTORIAL DOS MALWARES

TENÓRIO.
A. F. Lima (2008), afirma que:

Os códigos maliciosos
não são recentes. É do final dos anos 60 e início dos anos 70, período em que o
computador tipo mainframes dominava as grandes corporações e centros de
pesquisa. São deste mesmo período os programas denominados “rabbits”. Os
“rabbits” faziam cópia de si mesmo nas máquinas que eram executados,
utilizando-se dos recursos e deixando lento o desempenho do sistema.

 

Segundo
Zeltser (2003), apud TENÓRIO. A. F. Lima (2008),

“Entre 1981-1982
já havia relato do vírus “Elc cloner” criado por Rich Skrenta, estudante
americano de apenas 15 anos que se divertia com brincadeiras que eram passadas
para amigos. O mesmo alterava cópias piratas de jogo para que elas se
destruíssem depois de algumas vezes que eram jogadas, mostrando algum tipo de
verso, um vírus inocente que não prejudicava a ninguém, elaborado para os micro
da Apple II, de 8 bits.”

 

 

Em
1983 no dia 10 de Novembro, o estudante Fred Cohen da Universidade do Sul da
Califórnia em sua pesquisa para doutorado criou o primeiro vírus documentado da
história da informática.

 

Cohen
foi o primeiro a demonstrar como é que um vírus poderia prejudicar o
funcionamento de softwares.

 

Em
1986 foi criado o primeiro vírus para sistema MS-DOS, baptizado de Brian Vírus.
Segundo Theriault (1999) acredita-se ter sido escrito por dois irmãos do
Paquistão, eles seriam vendedores de software, e o desenvolveram para evitar
cópias não autorizadas dos programas que eles desenvolviam.

 

Segundo o professor Vargas (2000),
apud TENÓRIO. A. F. Lima (2008), em 1987, os vírus começaram a causar danos
reais para administradores de sistema, começando com Lehigh um vírus criado por
Ken Van Wyk.

 

O Lehigh contaminava apenas arquivos command.com e residia na
memória, seu campo de disseminação era limitado, pois o mesmo se autodestruía
após quatro replicações sobrecarregando as áreas de boot.

 

2.      TIPOS
DE SOFTWARES MALICIOSOS, SUA FORMA DE ACTUAÇÃO E AS SUAS FORMAS DE MITIGAÇÃO

Com
o avanço da tecnologia surgiram os computadores e com eles os vírus da informática.

Esses são programas de software
malicioso que tem a finalidade de
registar, corromper, eliminar dados ou propagar-se para outros computadores.

 

Os
malwares são softwares que inspiram fascínio, atenção e estimula a curiosidade de profissionais e estudantes de informática.

 

Definição
do conceito Malware ou software maliciosos

Malwares
é o termo que designa um grupo de
programas de computador desenvolvidos com três finalidades:

a) Provocar a perda ou corrupção das informações contidas no
computador;

b) Usar indevidamente informações pessoais do usuário;

c) Controlar remotamente o computador do usuário.

 

 

Segundo
Zeltser (2005) malwares ou códigos maliciosos são programas de Computador, que através de um invasor
tem o objectivo de atacar um sistema ou rede, os malwares
têm como objectivo
causar algum prejuízo
altera o funcionamento de um computador sem a
permissão e/ou conhecimento de seu usuário.

 

 

Para
Gaspar (2007) citado TENÓRIO, A. F. LIMA, define malwares como programas
maliciosos e são especificamente programados para executar ações danosas em um computador. 



Os tipos mais conhecidos
malwares
são: cavalos de tróia (trojan horses),
vírus, vermes (worms), bombas lógicas (logic bombs)
e bactérias ou rabbits.

O
termo Malware é originado da contracção de “
malicious software”, e identifica
qualquer programa desenvolvido com o propósito de causar dano a um computador,
sistema ou redes de computadores. 

 

O Malware pode ser classificado de acordo com
a maneira como é executado, como se réplica e pelo que faz. A classificação não
é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem
sempre são óbvias.

 

As principais espécies de malwares e a respectiva linha de
tempo são:

1       
Vírus de computador-1981-1982;

2
Cavalos de troia-1989;

3
Spywares-1990;

4
Ransomware;

5
Worms-1988;

6
Rootkit-1991;

7
Loggers-1999;

8
Backdoor-2005;

9
Dialers

10    URL
Injection

 

1.      Vírus
de computador-1981-1982;

Segundo
revista Info (2003) e Zeltser (2003)
citado por TENÓRIO, A. F. LIMA
(2008), definem vírus   de computador
como:

 

“A program that infect other programs by modifying
them to include a, possibly evolved, version of itself.”

 

Conforme
Gaspar (2007) afirma o seguinte:

Vírus é um
pedaço de código malicioso especialmente           desenvolvido   para infectar sistemas computacionais. O
vírus de computador, análogo ao vírus biológico, infecta o sistema, faz cópia
de si mesmo e tenta se espalhar para outros computadores (organismos).
Entretanto, ele precisa de uma aplicação hospedeira para se replicar e infectar
outros sistemas.

 

 

1.3       Tipo de vírus sua forma de actuação

 

a)
Parasitas
– quando executado um aplicativo ele se réplica;

 

b)
Residentes na memória
– ficando como parte residente do sistema, contaminando
qualquer aplicativo que seja executado;

 

c)
Sector de boot –
infecta o Master Boot Record, quando o sistema é ligado ele se
espalha;

 

d)
Oculto –
este foi desenvolvido contra os sistemas antivírus, ficando oculto;

 

e)
Mutante
– se modifica a cada infecção, dificultando a detecção.

 

Sintomas
de existência de Vírus no computador

De
forma a combater eficazmente quaisquer sintomas (que mais tarde poderão vir a
ser confirmados) da existência de vírus, devemos ter sempre em atenção a
aquisição de um software antivírus actualizado. 

 

Contudo, devemos ter em conta
os seguintes sintomas:

  • Computador mais lento que
    o normal;
  • Bloqueios frequentes;
  • Falhas de sistema e
    consequentemente reinício do computador;
  • Falha a nível de
    funcionamento de aplicações instaladas;
  • Inacessibilidade a
    unidades ou dispositivos no computador;
  • Falha na impressão de
    documentos;
  • Recepção de mensagens de
    erro;
  • Menus ou caixas de
    diálogo distorcidos;
  • Impossibilidade de
    utilização/instalação do programa de antivírus sem razão aparente;
  • Aparecimento de novos
    ícones no ambiente de trabalho;
  • Reprodução de sons
    estranhos através dos altifalantes do computador;
  • Desaparecimento de
    programas que não foram eliminados pelo utilizador;
  • Formas
    de prevenção contra os vírus do computador.

 

a)  
Mantenha
o computador actualizado. 

A Microsoft libera actualizações de segurança que
podem ajudar a proteger o computador. Certifique-se de que o Windows receba
essas actualizações activando as actualizações automáticas do Windows. 

 

Para
obter mais informações, consulte activar ou desactivar a actualização
automática.

Instale
um programa antivírus. Instalar um programa antivírus e mantê-lo actualizado
pode ajudar a defender o computador contra vírus. Programas antivírus verificam
se há algum vírus tentando entrar no email, no sistema operacional ou em
arquivos.

  •       Use
    um firewall;
  •       Use
    um bloqueador de pop-ups no navegador;

 

2. Cavalos de troia-1989;

 
malware 2. Cavalos de troia-1989;
fonte: https://pixabay.com/pt/images/search/virus%20worms/

 

André Faneli e Vanderlei Marchezini
(2007), definem Cavalo de Tróia sendo, “programa que se apresenta contendo uma
determinada finalidade, que realmente tem, mas

 

 adicionalmente e de forma
secreta, possui uma segunda função cujo objectivo é abrir o computador para
invasões, acessos remotos ou roubo de informações (senhas, por exemplo).”

 

O Cavalo de Tróia distingue-se por
não replicar, por não infectar outros arquivos ou propagar cópias de si mesmo
automaticamente. 

O arquivo precisa ser executado, suas acções se assemelham aos
vírus e worms.

 

Sua forma de actuação:

As seguintes acções maliciosas
podem ser executadas:

a) Alteração ou destruição de
arquivos;

b) Furto de senhas e outras
informações sensíveis;

c) Inclusão de backdoors,
permitindo controlo total sobre o computador;

O programa tanto pode fazer isso
como não, mas ao mesmo tempo formata seu disco rígido ou apaga todos os
arquivos do directório. 

Além disso, ele pode ser um vírus dropper, ou seja,
pode liberar um vírus em seu sistema.

 

Formas de prevenção contra cavalos
de tróia:

Com forma de protecção é a
instalação de um bom antivírus, com a utilização de Firewall é possível
bloquear o recebimento de alguns cavalos de tróia, as técnicas anti-spam
filtram e-mails com cavalos de tróia. 

 

As medidas utilizadas para a protecção
contra a infecção de vírus também tem bons resultados. 

Não abra anexos de
emails
, a menos que você os esteja esperando.

 

3. Spywares/ Adwares
-1990;

Espião:
 

 

tipos de malware espiao
https://pixabay.com/pt/images/search/virus%20worms/

 

Para Mário Furlaneto Neto e José Augusto
Chaves Guimarães (2003), apud TENÓRIO, A. F. LIMA (2008), spywares / adwares;


 

 São programas espiões que enviam informações
do computador do usuário da rede para desconhecidos, de maneira que até o que é
teclado é monitorado como informação, sendo que alguns spywares / adwares têm
mecanismos que acessam o servidor assim que o usuário fica on- line e outros
enviam informações por correio electrónico.

O programa, monitora quais os sites
por ele acessados, e com que frequência isto é feito permitindo a identificação
do seu perfil de preferências, o que constitui em um núcleo de informações
dotado de interesse comercial.

 

Formas de protecção contra spywares
/ adwares

Contudo como forma de protecção é a
instalação e actualização de um bom antivírus, o sistema operacional e
softwares sem vulnerabilidades actualizados e corrigidos, 

os firewalls pessoais
não os elimina, porém se bem configurados são úteis para barrar a comunicação
entre o invasor e o boot instalado no computador.

 

4. Ransomware;

Os ransomwares são a quarta espécie
de malware. Seu funcionamento implica no sequestro dos dados do usuário ou
mesmo no bloqueio de acesso ao computador.

 

No primeiro caso, o ransomware
criptografia o todo ou uma parte do disco rígido do usuário, impedindo o seu
acesso. 

 

No segundo, muda as senhas de login do sistema operacional. Após o
sequestro, informa à vítima que seus dados apenas serão liberados se a pagar um
resgate por eles.

 

Os ransomwares são ferramentas de
extorsão. Após o pagamento, o usuário recebe uma senha que permite recuperar
seus dados.

 

5. Worms-1988;

Verme
 
worms
https://pixabay.com/pt/images/search/virus%20worms/

Segundo Nelson Murilo e Klaus
Steding-Jessen (2001),
apud
TENÓRIO, A. F. LIMA (2008), “worms são programas com a capacidade de
comprometer outras máquinas e se propagar para elas de modo automático usando a
rede.”

 

Segundo Vírus & Cia. (2001), citado pelo mesmo autor, os Vermes
(Worms) são programas autónomos que se propagam, se activam sozinhos nos
sistemas infectados, e procuram outros sistemas na rede que estejam acessíveis.

 

Os Worms usam as memórias e as
redes de banda larga, retardando os PCs e seus usuários. Muitas vezes os worms
suprimem dados e espalham-se rapidamente. 

 

Programas que tem como finalidade se
propagar e infectar grande número de computadores, fazendo com que eles
automaticamente enviem milhares de e-mail, ataque sites ou realizem tarefas
específicas. 

A propagação se dá por conexão de rede ou anexos de e-mail.

 

Quando se propaga pode fazer as
seguintes acções:
 
  1. Procura
    outros sistemas para infectar;
  2. Realiza
    conexão com o sistema remoto;
  3. Executa
    uma cópia dele mesmo para o sistema remoto e executa essa cópia.
 

Formas de protecção contra Worms

Sua forma de protecção não é fácil.
Alguns programas antivírus conseguem identificá-lo e impede que ele se
propague. 

Pode ser evitado quando o sistema operacional e software sem
vulnerabilidades estão actualizados e corrigidos. 

 

Firewall pode evitar que um
worm explore uma possível vulnerabilidade em algum serviço disponível em seu
computador ou pode evitar que explore vulnerabilidades em outros computadores.

 

 6. Rootkit-1991

Para Nelson Murilo e Klaus
Steding-Jessen (2001), apud TENÓRIO, A. F. Lima (2008), o termo rootkits
refere-se a um conjunto de ferramentas usadas pelo invasor não para obter
privilégios de root, mas sim para manter esses privilégios.

 

Para Thiago Andrade (2005),
rootkits é uma colecção de softwares projectados para não deixar pistas de um
invasor e fornecer portas de fundo para futuras invasões no sistema,
normalmente também contêm limpadores de log.

 

A defesa é feita de um software de
avaliação de integridade, mas se o rootkits atacar o Kernel (Núcleo do Sistema)
a defesa é a prevenção através de scanners de rootkits, ou seja, fazer uma
varredura no sistema a procura de rootkits.

 

“Um rootkits é um conjunto de
ferramentas usadas para implementar secretamente uma backdoor de nível
administrativo em um sistema violado” (HORTON,MUGGE, pg. 200, 2003 apud TENÓRIO,
A. F. Lima 2008).

 

O rootkit é um tipo de vírus
considerado novo, pois surgiu nos últimos anos. Seu principal objectivo é de se
camuflar, com isso, faz com que seu código não seja encontrado por qualquer
antivírus.

 

Quando é feito um pedido para que um arquivo de leitura seja aberto,
o vírus captura os dados que são solicitados, 

permitindo apenas que o que passa
sejam códigos não infectos, isso torna difícil que um antivírus ou outra
ferramenta encontre o arquivo malicioso.

 

Um rootkits pode fornecer programas
com as mais diversas funcionalidades, tais como:

 

Ø  Programas
para esconder actividades e informações deixadas pelo invasor (normalmente
presentes em todos os rootkits), tais como arquivos, directórios, processos,
conexões de rede, etc;

 

Ø  Backdoor,
para assegurar o acesso futuro do invasor ao computador comprometido (presentes
na maioria dos rootkits);

 

Ø  Programas
para remoção de evidências em arquivos de logs;

Ø  Sniffer,
para capturar informações na rede onde o computador está localizado, como por
exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método
de criptografia;

 

Ø  Scanners,
para mapear potenciais vulnerabilidades em outros computadores;

 

Formas de detecção dos rootkis

Existem programas capazes de
detectar a presença de um grande número de rootkits, mas isso não quer dizer
que são capazes de detectar todos os disponíveis (principalmente os mais
recentes). 

 

Como os rootkits são projectados para ficarem ocultos, ou seja, não
serem detectados pelo responsável ou pelos usuários de um computador, sua
identificação é, na maioria das vezes, uma tarefa bem difícil.

 

7. Keylogger ou Loggers-1999

Capturador de senhas:
 
7. Keylogger ou Loggers-1999
https://pixabay.com/pt/images/search/virus%20worms/

 

 

Segundo Cert.br (2006), apud TENÓRIO, A. F. Lima 2008, “o
keylogger normalmente vem como parte de um programa spyware ou cavalo de tróia. 

 

Dessa forma, é necessário que este programa seja executado para que o keylogger
se instale em um computador.”

 

Software que regista toda a actividade
do teclado em um arquivo, que pode ser enviado para um provável atacante. 

 

Alguns Keyloggers são espertos o suficiente para registar apenas as informações
digitadas quando o usuário conecta com um site seguro. 



Por amostrar as teclas que
estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e
outras informações, antes delas serem processadas (criptografadas) por
dispositivos de segurança.

 

É importante que computadores
conectados a internet sejam protegidos por algum software “Anti-Spyware”,
um “Firewall” e um “Antivírus”.

Os Keylogger podem ser programados
de diversas maneiras. 

 

Alguns para salvar os logs no próprio computador, esses
são usados comumente em empresas, mas também por pais para verem o que seus
filhos digitam no computador entre outros.

Contudo há Keylogger produzidos
unicamente para fins ilícitos, sendo muito perigoso para as pessoas que são
infectadas pois o seu criador pode ser um script kiddie (normalmente chamado de
Lammers), baixá-lo e configurá-lo com o intuito de roubar dados como senhas de
jogos, MSN, emails e Orkut
.

 

Medidas de prevenção contra keylogger/logger

 
  •  Não
    abra anexos de emails, a menos que você os esteja esperando. Muitos vírus são
    anexados a mensagens de email e serão disseminados assim que você abrir o anexo
    de email. 
  • É mais seguro não abrir anexos que você não esteja esperando.
  • Para
    obter mais informações, consulte quando confiar em um email.
  • Não
    abra nem siga links de sites sem certificados de SSL;
  • Não
    preenche formulários em sites sem certificado SSL;

 

 8. Backdoor/porta dos fundos-2005

Para Nelson Murilo e Klaus
Steding-Jessen, apud TENÓRIO, A. F. Lima (2008)
,

Backdoor é a
seguinte, após uma fase inicial de varredura o atacante localiza uma máquina
com alguma vulnerabilidade e a explora, obtendo assim acesso privilegiado.
Nesse momento a preocupação é não ser detectado e garantir futuros meios de
acesso ao sistema através da instalação de backdoors.

Para Greg McKlein, citado pelo
mesmo autor diz que; “os backdoors são focalizados em dar ao atacante o acesso
à máquina de alvo. 

 

Este acesso podia fazer exame de muitos formulários
diferentes, dependendo dos objectivos do atacante e do detalhe backdoor no uso”.

Backdoors podem ser incluídos em
computadores executando diversos sistemas operacionais, tais como Windows,
Unix, Mac OS, Linux,
entre outros.

 

Formas de protecção contra os
backdoors/ porta dos fundos

Ø  Como
forma de protecção medidas de segurança deve ser focada no desenvolvimento dos
programas, os softwares devem ser mantidos actualizados e aplicar as correcções.

 

Dialers

GOLDANI, Carlos
Alberto (2005)

 Programas que
substituem o número de telefone de uma ligação discada por um outro, quase
sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”.
Dialers podem ser programados para realizarem chamadas em horários não
ortodoxos (04:00 da manhã) para transferirem informações colectadas no
computador durante o dia.”

 

URL Injection

 O mesmo autor diz que:

“URL Injection, modifica
o comportamento do browser em relação a alguns/todos domínios. Substituem a URL
enviada pelo servidor por uma outra com o intuito de realizar lucro com ofertas
relacionadas a produtos do site original. Normalmente esta troca de sites é
realizada de modo transparente ao usuário.

 

3.   CONCLUSÃO:

Após uma investigação minuciosa
sobre o tema inferimos tipos de Softwares maliciosos, sua forma de actuação e
as suas formas de mitigação, inferimos que: 

 

Códigos maliciosos não são
recentes. É do final dos anos 60 e início dos anos 70, período em que o
computador tipo mainframes dominava as grandes corporações e centros de
pesquisa. São deste mesmo período os programas denominados “rabbits”.
 

 

Com o avanço da tecnologia surgiram
os computadores e com eles os vírus da informática. Esses são programas de
software malicioso que tem a finalidade de registar, corromper, eliminar dados
ou propagar-se para outros computadores. 

 

Formas de prevenção contra os vírus do
computador. As formas básicas e fundamentais para proteger-se dos malwares
resumem-se em:

  • Manter o computador
    actualizado, a Microsoft libera actualizações de segurança que podem ajudar a proteger
    o computador.
  • Certificar-se de que o
    Windows receba essas actualizações activando as actualizações automáticas do
    Windows. Para obter mais informações, consulte activar ou desactivar a
    actualização automática.
  • Instale um programa
    antivírus.
  • Instalar um programa antivírus e mantê-lo actualizado pode ajudar a
    defender o computador contra vírus. 
  • Programas antivírus verificam se há algum
    vírus tentando entrar no email, no sistema operacional ou em arquivos. 
  • Novos
    vírus surgem diariamente; portanto, defina seu software antivírus para instalar
    actualizações automaticamente.
  • Use um firewall;
  • Use um bloqueador de
    pop-ups no navegador;
  • Não abra anexos de
    emails, a menos que você os esteja esperando. Muitos vírus são anexados a
    mensagens de email e serão disseminados assim que você abrir o anexo de email. 
  • É mais seguro não abrir anexos que você não esteja esperando. 
  • Para obter mais
    informações, consulte quando confiar em um email.
  • Não abra nem siga links
    de sites sem certificados de SSL;
  • Não preenche
    formulários em sites sem certificado SSL;

 

 4.      BIBLIOGRAFIA:

CÉSAR, Silva Roxo Giavaroto.
Backtrack Linux: Auditoria e Teste de
Invasão em Redes de Computadores:
Editora Ciência Moderna LTDA.,2013.

 

GOLDANI, Carlos Alberto. Malware. Unicert Brasil Certificadora.
2005.



TENÓRIO, Alessandro Ferreira Lima. Estudo
das classificações dos malwares: Monografia apresentada para a Unibratec como
requisito para a obtenção de título na Pós-graduação de Segurança da Informação.
Recife 2008.



Os tipos de sofware maliciosos (Malware) e a sua maneira de atacar

2 Comments

Leave a Response

error: Content is protected !!