Segurança
Cada vez mais dependemos dos computadores, tablet’s, smartphones… Num tempo em que estamos permanentemente ligados, é cada vez mais importante a segurança. A seguir algumas noções sobre os diferentes tipos de ataques informáticos, mais conhecidos por malware.
O termo “malware” é uma combinação das palavras inglesas “malicioso” e “software”, sendo usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Esses programas são instalados sem o consentimento dos utilizadores e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, roubar dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Vejamos alguns dos tipos mais comuns de malware que temos atualmente:
1. Vírus informático
Este nome surgiu com base nos vírus normais, pois têm a capacidade de “infetar” diversos arquivos em um computador ou dispositivo. Têm a capacidade de se “auto-copiar” através de e-mail’s, pen’s, discos ou qualquer dispositivo que possa ser ligado ao computador.
2. Worms
De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar. Podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente.
3. Adware
Se utiliza a internet, de certeza que já passou por isto. Estes programas enviam anúncios automaticamente para os computadores host. Entre os tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns programas de adware sejam relativamente inofensivos, outros usam ferramentas para rastrear informações sobre a sua localização ou o seu histórico de navegação, para depois apresentar anúncios específicos. Como o adware é instalado com o conhecimento e o consentimento da pessoa, esses programas não podem ser chamados de malware: geralmente, são identificados como “programas potencialmente indesejados”.
4. Spyware
O spyware faz o que o nome indica: espia o que você faz. Pode inclusivamente saber as teclas que são premidas podendo roubar dados de navegação e até informações de login que depois são enviados a quem fez o programa.
5. Ransomware
O ransomware encripta (codifica) os seus documentos pessoais ou fotos, e exige um resgate pela descodificação. Algumas variantes de ransomware bloqueiam inclusivamente o acesso ao computador. Por aqui se vê a importância de ter sempre uma cópia de segurança dos seus ficheiros.
6. Bots
Os bots são programas projetados para realizar operações específicas automaticamente. São úteis para diversos fins legítimos, mas também foram reinventados como um tipo de malware. Quando instalados no computador, os bots podem usar a máquina para executar comandos específicos sem a aprovação ou o conhecimento do utilizador.
7. Rootkits
Os rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. Esses programas são úteis para profissionais de TI que tentam solucionar problemas de rede à distância, mas podem facilmente se tornar destrutivos: depois de instalados em seu computador, os rootkits permitem que os invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente sua presença.
8. Cavalos de Troia
Geralmente chamados de “cavalos Troia”, esses programas se escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.
Métodos comuns de infecção
Então, como seu computador pode ser infectado por vírus ou malware? Há diversas maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em e-mails ou mensagens nas redes sociais, aceder a um site comprometido (conhecido como execução por download) e conectar uma unidade USB infectada ao computador. As vulnerabilidades do sistema operacional e dos aplicativos também tornam a instalação de malware nos computadores mais fácil. Por isso, é vital aplicar atualizações de segurança assim que elas são disponibilizadas, para reduzir a exposição aos riscos.
Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha. E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece legítimo e que o convence a baixar um arquivo infetado ou aceder a um site malicioso. Nesse caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.
Dados confidenciais, como palavras-passe, são o principal alvo dos criminosos virtuais. Os criminosos virtuais podem usar malware para capturar palavras-passe conforme elas são digitadas. Por isso, é importante usar uma senha complexa exclusiva para cada conta on-line. Uma senha complexa tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas on-line. Se você usa senhas fáceis de adivinhar, é claro que os criminosos não precisam comprometer sua máquina.
Fonte: Fatos e perguntas frequentes sobre vírus de computador e malware | Kaspersky