TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Depende da execução do programa ou arquivo infectado para se tornar ativo e continuar com o processo de infecção. Possui controle total sobre o computador. Formas de infecção: Arquivos anexados aos e-mails; Arquivos armazenados em outros computadores; Programas de procedência duvidosa ou desconhecida; Mídia removível (infectada) conectada ao computador, quando ligado. Principais tipos: Boot: Infectam o setor de inicialização do HD; Programas: Infectam arquivos executáveis; Macro: infectam arquivos lidos por programas que utilizam macros. 2. Worm Programa capaz de se propagar automaticamente pela rede, enviando cópias de si mesmo de computador para computador. Não embute cópias em outros programas ou arquivos; Não necessita ser explicitamente executado para se propagar; Propaga-se pela exploração de vulnerabilidades existentes em programas instalados em computadores; 3. Bot Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Modos de Comunicação: Canais de IRC(Internet Relay Chat, protocolo da internet voltado para bate-papos);
Servidores Web; Compartilhamento de arquivos P2P. O computador pode ser destinado a: Desferir ataques na internet; Furtar dados; Enviar Spam e e-mails de phishing. 4. Botnet Rede composta de muitos computadores infectados por bots. Usada para aumentar a potência dos ataques; Geralmente usadas por aluguel. Spam Zombie: Computador infectado e transformado em servidor de email para envios de spam. Spit(Spam via Internet Telephone); Spim(Spam via Instant Messaging). 5. Trojan Programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Consiste em um único arquivo que necessita ser executado para que seja instalado; Não infecta outros arquivos; Não propaga cópias de si mesmo automaticamente; Exemplos: Cartão virtual, álbuns de fotos, protetor de tela. Tipos de Trojan Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Proxy Trojan Spy Trojan Banker ou Bancos 6. Backdoor Programa que permite a um invasor retornar a um invasor comprometido. Normalmente incluído de forma a não ser notado. Pode ser incluído por invasores ou pela ação de outros malwares.
Forma de inclusão: disponibilização de um novo serviço ou pela substituição de um serviço já existente. 7. Rootkit Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. Estes programas: Não são usados para obter acesso privilegiado a um computador; Mas sim para manter o acesso privilegiado em um previamente computador comprometido. 8.Spyware Vírus de computador especializado em espiar as ações do usuário na máquina. Muitos desses vírus são distribuídos através de programas gratuitos e seus distribuidores dizem ser apenas para fins de publicidade e não para dar golpes. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Em poucas palavras, programa capaz de monitorar atividades do sistema e enviar as informações coletadaspara terceiros. Dentre os tipos de spywares estão os Keyloggers, Screenloggers e os Adwares. Keylogger: captura e armazena as teclas digitadas. Screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazena a região que circunda a posição onde o mouse é clicado. Adware: são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.
É possível proteger um computador de programas spyware? Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável). Outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. Softwares Anti-Spywares Os Anti-spywares são programas cujo objetivo é tentar eliminar do sistema, através de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funções destes programas são semelhantes aos do antivírus, embora ele sempre deve ter cuidado para não confundi-los. Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são consideradas áreas cinza : nem sempre é fácil determinar o que é um adware e um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que já processaram empresas que fabricam antispyware por removerem seus softwares das máquinas dos usuários. Abaixo alguns exemplos de softwares anti-spywares e como usá-los. SPYWARE TERMINATOR Instalação 1. Selecione o idioma no caso Portugues(brasil)
2. Nas características do softwares clique em avançar 3. Na tela Contrato de licença de uso leia e depois clique em concordo e continuar >
4. Na tela Selecionar tarefas adicionais escolha as opções de sua preferência e avance 5. Na tela Web security guard o software disponibiliza uma opção de segurança online. Escolha habilitar ou não e avance
6. Aguarde o programa terminar de baixar o software. 7. Daí então marque a opção Executar o Spyware Terminator 2012 e clique no botão concluir 8. Assim que o programa executar ele abrirá uma janela para atualizar o spyware terminator e oferecendo mais proteção que seria no caso a
opção de adquirir licenças. Clique em OK para usar ele free. 9.Assim que o programa abrir você vera como é fácil usá-lo. Ele possui vários tipos de verificação sendo elas rápida, completa e personalizada (que você escolhe qual parte do HD deseja escanear). Na primeira tela só aparecerá a rápida mais se clicar na seta destacada verá as outras opções.
10. Iniciando a verificação o programa executará os processos necessários e vai demorar um tempo. SPYBOT SEARCH E DESTROY 1. Selecione o Idioma Português(Portugal)
2. Na tela de Boas Vindas clique no botão Seguinte > 3.Na tela de licença leia o contrato e marque a opção Aceito o contrato e após isso clique Seguinte >
4.Nesta tela você poderá escolher aonde o programa será instalado. Escolha a pasta e clique no botão Seguinte > 5.Na tela de seleção de componentes, escolha o que deverá ser instalado ou deixe padrão e clique no botão Seguinte >
6. Na tela Selecione a pasta do Menu Iniciar escolha uma pasta ou deixe a padrão e clique no botão Seguinte > 7. Na tela de tarefas adicionais (proteções adicionais, criação de ícones) marque as opções desejadas e clique no botão Seguinte >
8. Na próxima tela clique no botão Instalar e aguarde. 9. O programa fará download automaticamente e se instalará
10. Após o termino do download marque a opção Executar o SpybotSD.exe e clique no botão Concluir 11. Aparecerão algumas opções de tutorial do programa é importante lê-las e assim que terminar de fazer o tutorial abrirá a tela inicial do programa.
12. Clique em examinar, a tela irá mudar, e aguarde os resultados. 13. Nessa área se localizarão os erros e infecções que podem ser corrigidos.