Conheça 7 códigos maliciosos e aprenda 14 hábitos básicos de prevenção. Por Felipe Migliani.

Nos tempos atuais, vivemos conectados 24 horas por dia. Com isso, ataques por códigos maliciosos tomaram uma proporção tão grande que ameaçam até mesmo os hábitos simples de uso da web, tais como a leitura de e-mails, a navegação por páginas e a participação em redes sociais. Eles são conhecidos como ‘malware’, termo proveniente do inglês ‘malicious software’. E desenvolvidos especificamente para executar atividades maliciosas. Diversos motivos levam aos ataques: vantagem financeira, obtenção de dados, acesso a conteúdos confidenciais e vandalismo.

Os principais tipos de malware são: backdoor, bot, cavalo de troia, rootkit, spyware, vírus e worm. A seguir, vamos conhecer cada um e, depois, conceitos básicos de prevenção.

Backdoor

Backdoor é um programa cuja instalação deixa o computador vulnerável a invasões digitais. Esse tipo de malware é incluído pela ação de outros códigos maliciosos. Ele visa o acesso futuro ao dispositivo afetado, de forma remota, sem a necessidade dos procedimentos usados para a invasão ou infecção e com o intuito de não ser notado pela vítima.

Bot e botnet

O bot é um programa que dispõe de mecanismos de comunicação para ser controlado remotamente. Ele utiliza as falhas e vulnerabilidades de programas instalados em computadores para se replicar automaticamente. Com isso, o invasor faz uso desse tipo de código para furtar dados, enviar spam, propagar malwares, inclusive o próprio bot, sem o conhecimento do usuário e enquanto o computador estiver infectado.

Já o botnet é a rede de vários computadores infectados por um bot. Os computadores infectados são denominados zumbis e quanto mais zumbis fizerem parte do botnet, maior poderá ser a ação de quem controla o bot.

Cavalo de Troia

Cavalo de troia, também conhecido como trojan ou trojan horse, é a denominação de um programa cuja principal característica é apresentar-se como desejável, por exemplo,na forma de álbuns de fotografias e protetores de tela. No entanto, além de realizar as funções relativas a esses programas, também executa códigos maliciosos. Outra característica importante é que o cavalo de troia não se reproduz infectando outros arquivos e nem se autorreplica, sendo necessário, portanto, que ele seja diretamente executado pelo usuário do dispositivo para ser instalado.

Rootkit

O rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou outro código malicioso em um dispositivo infectado. Sendo assim, ele não é usado para obter o acesso privilegiado a um computador, mas para ajudá-lo a manter o acesso obtido por outros meios.

Spyware

Spyware é o nome dado aos programas de dispositivo que são responsáveis por monitorar as atividades de um sistema para coletar informações e enviá-las a terceiros. Embora seja mais comum o uso desse tipo de programa de forma deturpada ou maliciosa, os spywares podem ser usados de forma legítima, se instalados com o conhecimento e o consentimento do usuário. Quando usados de forma maliciosa, são programas espiões que podem comprometer a privacidade do usuário e a segurança do computador.

Vírus

O vírus é um programa ou parte de um programa que tem como característica principal ficar hospedado em um sistema. Quando executado, ele se propaga infectando outros arquivos e programas, isto é, inserindo cópias de si mesmo em outros arquivos e programas. Nem sempre os vírus executam ações que são percebidas pelos usuários do computador infectado. Há vírus que ficam hospedados e ativos sem que o usuário perceba. Dessa forma, ele se prolifera e executa diversas ações.

Worm

O worm, ou verme, é um tipo de malware que se propaga pelas redes, replicando-se automaticamente de dispositivo para dispositivo. Diferente do vírus, esse código malicioso não precisa da ação direta de usuários para enviar cópias de si mesmo. Para se instalar em um dispositivo alvo, além da possibilidade de sua auto execução, o worm geralmente tira proveito da vulnerabilidade ou falha de programas. Após o dispositivo alvo ser infectado ele também se torna um dispositivo originador de ataques. O worm comumente consome muitos recursos, degradando o desempenho de redes e de dispositivos, devido à propagação de grande quantidade de suas cópias.

Adote 14 hábitos básicos de prevenção

O principal meio para se defender dos malwares são os antimalwares, que podem ser os antivirus, antispyware, antirootkit etc. Os antimalwares são programas que executam a varredura em arquivos do computador ou monitoram algumas ações em busca de indícios de atividades maliciosas.

Porém, há surgimento de novas variações de códigos maliciosos sempre procurando passar despercebido pelos antimalwares. Portanto, é preciso destacar que o comportamento do usuário, ao realizar suas atividades na internet e na manutenção e seu computador, dos programas nele instalados e dos mecanismos de segurança, é cada vez mais crucial para evitar ataques problemas.

Abaixo segue 14 conceitos básicos de prevenção:

  • Solicitar e permitir que uma entidade (pessoa, empresa ou programa de computador) se identifique;
  • Verificar a veracidade da identificação da entidade;
  • Determinar quais ações a entidade pode executar;
  • Manter a integridade e a confidencialidade das informações e recursos;
  • Manter o sistema operacional e os demais programas sempre atualizados;
  • Instalar e manter atualizados bons programas de antivírus e antispywares;
  • Manter ativo e bem configurado o firewall de seu sistema operacional, ou outro firewall instalado;
  • Navegar com segurança pela internet, tomando medidas como não clicar em links suspeitos ou de sites desconhecidos, realizar logout quando terminar de usar uma página web e verificar a procedência dos sites antes de se cadastrar;
  • Verificar a procedência dos modos de seguranças de sites bancários que irá instalar;
  • Seguir as instruções de segurança presentes no site do banco;
  • Só utilizar computadores confiáveis para logar os sites bancários, isto é, não usar, em hipótese alguma, computadores públicos ou desconhecidos ou redes wi-fi públicas para esse fim;
  • Digitar sempre manualmente a URL do banco no navegador;
  • Nunca abrir arquivos ou clicar em links enviados por e-mail dizendo ser do seu banco;
  • Ter cuidado com os downloads, e-mails recebidos, informações divulgadas, senhas etc.

Felipe Migliani é formado em Jornalismo pela Unicarioca e cursa pós-graduação de Jornalismo Investigativo na Faculdade Unyleya. Trabalha com jornalismo independente e investigativo. É, também, microempreendedor, prestando serviços de assessoria, marketing digital e produção de conteúdo.