MALWARE`S Disciplina : Informática ll - Válquer Coêlho
MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).
O que são Vírus de Computador São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.
SITUAÇÃO MUNDIAL Podemos estimar por ano perdas de centenas de milhões de dólares por danos causados por Vírus. Por dia são catalogados ou descobertos no mínimo 37 vírus diferentes.
Como se Manifestam. Mostrar mensagens; Alterar ou deletar determinados tipos de arquivos; Corromper a tabela de alocação; Diminuir a performance do sistema; Acessar remotamente o computador; Até formatar o disco rígido.
Worms: Vermes, são programas que residem na memória ativa de um computador e que duplicam a si mesmos, criando cópias idênticas, distribuídas por rede local, por e-mail, ou mesmo por redes sociais (Facebook etc.). Tecnicamente, os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms.
Trojans: É um programa malicioso que pretende se passar por ser aplicação benigna. Esse tipo de programa abre portas de entradas para outros tipos de malware. Tem ação idêntica ao cavalo de tróia
SPYWARE e ADWARE O primeiro são programas destinados a recolher informações das preferências de navegação do usuário. O Segundo são programas instalados no seu PC sem sua Permissão.
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito; Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
VÍRUS DE ARQUIVOS Infectam arquivos com extensão.exe ou.com. São programáveis, ou seja, podem ser acionados por datas, programas ou até combinações de teclas. Aumenta o tamanho do arquivo e infecta outros.
VÍRUS POLIMÓRFICOS Capazes de mudar seu código fonte e suas diretrizes (sofre mutação). Podemos dizer que esses são os verdadeiros vírus de computador, pois mudam sua estrutura assim como os vírus biológicos.
VÍRUS DE BOOT Vírus de Boot foram os primeiros tipos a surgirem no mundo, eles se alojavam no primeiro setor do disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 ¼ polegadas de 360KB em 1988.. Depois passaram a atacar os HDs e iniciam com o Sistema operacional. Ficam no setor de BOOT (MBR).
VÍRUS STEALTH Invisível, semelhante ao vírus de arquivos, porém, ele não aumenta o tamanho do arquivo.
VÍRUS DE MACRO São programas maliciosos que afetam arquivos do Office da Microsoft. Modificam palavras, frases e até comandos no Word, Excel, PowerPoint, etc...
VÍRUS DE BIOS Ataca o BIOS. É um vírus muito perigoso, pois prejudica uma peça de hardware (placa-mãe).
SPAM O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa..
PHISHING Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
HOAX Outro mal da Vida moderna. São Boatos que são enviados para sua caixa de e-mail sem seu consentimento. Alguém pede informações para mandar proposta de empregos e ele é disseminado.
HOAX 20
ANTIVÍRUS Alguns antivírus: Kaspersky Fsecure BitDefender E-Trust NOD32 AVG PANDA McAfee Norton Antivírus AVAST Recomendação: Manter o antivírus sempre atualizado, e fazer sempre checagens.
FERRAMENTAS DE REMOÇÃO Programas de efeito imediato para reparar um sistema infectado. Exemplos: STINGER (McAfee) Malwarebytes (Anti-Malware) COMBOFIX HIJACKTHIS
REFERÊNCIAS [1] MACHADO, F.B. e MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC, 2007. [2] SILBERSCHATZ, A., GALVIN, P.B., GAGNE, G. Fundamentos de Sistemas Operacionais. 6.ed. LTC, 2004. [3] ARTIGO PUBLICADO. http://www.tecmundo.com.br/2031-a-historia-dos-sistemasoperacionais.htm#ixzz1pnf2gzt2 [4] SOARES, RICARDO DE MAGALHÃES. Sistemas Operacionais. 1 ed. Esab, 2008. Disciplina : Informática ll - Válquer Coêlho