Vírus, Malware e Spyware

O que são?

Spyware

Os vírus são um tipo de malware, tal como o spyware, adware, scareware e ransomware. Um spyware regista a actividade do utilizador sem o seu conhecimento, reenviando-a ao criador. Um adware é uma aplicação que bombardeia o utilizador com publicidade. Um scareware faz o utilizador acreditar que o seu PC está contaminado por um vírus, permitindo assim a execução de um programa inútil ou com malware. Um ransomware limita as funcionalidades do sistema operativo ou o acesso a determinados ficheiros, pedindo um resgate pela reposição do sistema.

Uma das formas mais comuns de transmissão de malware é através do e-mail, propagando-se de sistema em sistema através do uso dos endereços de correio electrónico registados nas agendas de contactos das vítimas. A segunda maior causa de contaminação associa-se aos sistemas operativos obsoletos ou desactualizados, que contêm fragilidades face a novos malwares. Outra das formas de infecção mais comuns é o download de códigos maliciosos que se encontram inseridos noutros programas.

 

O que pode correr mal?

Vírus 

 

Um malware está programado para se ocultar no sistema de forma a evitar a sua detecção e remoção. Uma infecção por malware pode trazer consequências como a corrupção de ficheiros, o mal funcionamento do sistema operativo e o roubo de dados pessoais da vítima.

 

Como se não bastassem os malwares, os boatos de vírus também são um risco comum. Estes vírus ou não existem ou não representam grandes riscos. Em vez disso, os criadores destes boatos pretendem que as pessoas e os media divulguem a sua existência. Isto pode ter uma consequência negativa. Estes boatos levam aos utilizadores a ignorar avisos sobre ameaças reais.

 

 

O que fazer para estar mais seguro?

 

Embora não exista um sistema informático 100% protegido, as hipóteses do seu computador ser contaminado serão mais reduzidas se seguir estes passos:

  1. Actualize regularmente o seu sistema operativo. Se possível ative as actualizações automáticas;
  2. Instale e actualize frequentemente o antivírus. Nunca utilize mais que um pacote (suites) de antivírus - múltiplos antivírus podem interferir com o funcionamento do sistema;
  3. Não instale softwares de websites pouco confiáveis, nem abra anexos suspeitos (com executáveis ou cujo remetente desconheça);
  4. Mantenha uma cópia de segurança (backup) actualizada dos seus dados. Pode vir a ser necessária;

Muitos antivírus conseguem remover um vírus de um sistema. No entanto, se o vírus danificar os seus ficheiros terá de os restaurar através de backups. É muito importante realizar regularmente cópias de segurança. Com um vírus como o Code Red, é uma boa ideia formatar completamente o disco rígido e começar de novo. Alguns vírus abrem portas para que outros softwares maliciosos sejam carregados na sua máquina e uma simples análise de antivírus não é suficiente.

O tablet e o smartphone não só estão vulneráveis a malwares, como contam com muito menos defesas que um PC normal. Por este motivo, deve aplicar os mesmos cuidados que tem com o seu PC, nestes dispositivos.

A maior parte dos malwares existentes para estes dispositivos envolvem o roubo de informação, SPAM e adesão a serviços de valor acrescentado. Para evitar estes perigos, descarregue aplicações dos mercados oficiais e utilize uma aplicação antivírus credível.

 

Mais Informação

 

Técnicas de Auto Preservação dos Vírus

Ocultação nas pastas do sistema

Muitos vírus implementam-se nas pastas do sistema operativo, de forma a não serem detectados ou removidos por utilizadores sem conhecimentos técnicos específicos.

Encriptação

Os vírus “escondem-se” encriptando os seus próprios dados. Assim, o seu código será mais dificilmente detectado pelos antivírus e será mais difícil a sua remoção, embora cada vez mais os antivírus estejam melhor preparados para esta técnica. O propósito desta técnica é manter a infecção o maior tempo possível no computador.

 

Tipos de malware

Vírus de Boot (Início do Sistema)

Foi um dos primeiros tipos de malware criados. Este vírus infecta os componentes ligados ao arranque do sistema operativo. Assim, quando o sistema operativo é carregado, o vírus passa a estar activo.

Time Bombs

As “bombas relógio” são programadas para se activarem num momento específico, definido pelo programador do vírus. Após um sistema operativo ficar contaminado com o vírus, este mantém-se inactivo até à data definida. Alguns dos mais conhecidos vírus deste tipo foram o Eros, Conficker, Sexta-feira13 e Michelangelo.

Worms

As Worms (“minhocas”) surgiram do interesse em fazer com que um vírus se replique rapidamente, sem necessariamente causar muitos danos no sistema. Estes vírus são talvez os mais aperfeiçoados até à data, com a capacidade de se replicarem através da Internet, após atingirem um hospedeiro (seja por e-mails, ou através de redes de trabalho).

Trojans

Os Cavalos de Tróia são programas com um pacote de vírus utilizados para criar portas de entrada no computador que possibilitam a invasão do sistema. Geralmente são utilizados para obter informações ou executar várias instruções no computador hospedeiro. Os trojans atuais disfarçam-se de programas legítimos e não criam réplicas de si mesmo. Existem alguns trojans que são programados para se autodestruírem através de um comando do cliente, eliminando o rasto dos cibercriminosos.

Hijackers

Os hijackers são programas ou extensões que alteram o navegador da Internet, seja na sua totalidade ou em características específicas (por exemplo: alteração da página principal, abertura de pop-ups de publicidade, instalação de barras de ferramentas, bloqueio de websites, entre outros). Este malware pode ser difícil de remover, uma vez que vai reforçando os códigos para manter a aparência do navegador.

 

Os Malwares mais Populares

ILOVEYOU

Assumia o formato de anexo de e-mail com a mensagem “uma mensagem do teu admirador secreto”. Ao ser aberto o anexo, o vírus era copiado para várias pastas do computador da vítima, substituía programas existentes e descarregava uma ferramenta de spyware (que reenviava informação pessoal e privada das vítimas para o cibercriminosos).

KLEZ VIRUS

Infetava computadores através de e-mail, replicando-se pela lista de contactos. Dentro do vírus, estavam contidos uma série de malwares que podiam tornar um computador inoperável.

Code Red I e II

Um computador infetado com este vírus, deixava de responder à vítima. Ao ser ativado criava uma porta no sistema que permitia o acesso remoto ao computador. Os cibercriminosos podiam aceder aos ficheiros das vítimas ou utilizar o computador para realizar crimes.

Leap-A/Oompa-A

Este vírus para Mac, propagava-se através do iChat. A vítima que descarregasse um ficheiro no formato .jpg, ativava o vírus que enviava uma mensagem automática para todas as pessoas da lista, contendo o mesmo ficheiro.

Storm Worm

Este cavalo de troia tinha várias versões. Algumas das versões tornavam os computadores em bots – PC’s que quando ficavam infetados, podem ser utilizados via acesso remoto pelo responsável do ataque. O vírus era publicitado através de vários links falsos para outros serviços.

Receba todas as notícias e eventos no seu email