segunda-feira, 31 de março de 2008

Malware

Sabe o que quer dizer a palavra MALWARE?

É uma palavra composta originada da junção de duas palavras da lingua inglesa. Malicious+Software. Ou se preferir Programa+Malicioso.
Portanto Malware, é um conceito um tanto generico que engloba todas as pragas virtuais conhecidas e outras que ainda estão por surgir. Vamos aqui comentar um pouco sobre cada uma delas apresentando um conceito geral...

Vírus - Programas que destróem arquivos ou sistemas. Possuem a capacidade de se auto-
replicar e se transferir de um computador para outro. Necessita ser executado pelo usuário.
Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se
multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos.
Eles se disseminam ou agem por meio de desconhecimento do usuário ou falhas no sistema, se
espalhando como em uma infecção.

Worms - ou vermes são similares aos vírus, porém mais perigosos, pois não necessitam serem
executados pelo usuário para a sua ação. A principal diferença entre eles está na forma de
propagação: os worms podem se propagar rapidamente para outros computadores, seja pela
Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira
discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode
capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de
envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de
computadores (normalmente milhares) em pouco tempo.

Trojan horse - ou Cavalo-de-tróia é um tipo de praga digital que, basicamente, permite
acesso remoto ao computador após a infecção. Os cavalos-de-tróia são programas que têm
outras funcionalidades, como captura de dados do usuário e execução de instruções
presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos,
destruir aplicativos, entre outros. Quando um cavalo-de-tróia permite acesso ao computador,
o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu
criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a
servidores e executar instruções que estejam disponíveis no momento do acesso.

Key Loggers - ou KL's são pequenos aplicativos que podem vir embutidos em vírus, spywares
ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado, salvando
os dados em arquivos texto e enviando-o ao seu criador. O objetivo principal, nestes casos,
é capturar senhas e contas.

Spybots - Softwares que gravam tudo e executam ações previamente programadas na
máquina-alvo.

Spyware - ou Espião, consiste em um programa automático de computador, que recolhe
informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação
a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

Hijackers - são programas ou scripts que "sequestram" navegadores de Internet principalmente
o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e
impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras
de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo)

Adware - é a junção da palavras advertising-supported software. Este é o nome genérico
pelo qual programas que exibem anúncios são conhecidos. Seus desenvolvedores normalmente
os oferecem na Internet como "freeware" e incluem linhas de código adicionais para exibir
propaganda. É uma forma de tornar economicamente exeqüível o desenvolvimento de produtos
úteis, sem custos diretos para seus usuários finais
Boa parte dos programas adware assumem caracteríticas de spyware, na medida que transmitem
informações sobre o usuário da máquina em que estão instalados, supostamente em proveito
dos patrocinadores. Isto nem sempre é declarado nas condições de aceitação do programa,
exibidas por ocasião de sua instalação (e que, devemos admitir, poucos lêem).

Phishing Scan - são e-mails fraudulentos que chegam às caixas postais dos internautas
convidando-os a recadastrarem contas em bancos ou inserir números de cartões de crédito
em falsas homepages. Existem milhares de falsas páginas do Orkut que utilizam este golpe!

Root Kit - Série de programas Exploit - Programa escrito com total intuito de explorar alguma falha no sistema e ganhar acesso total no mesmo. Podem ser simples ou infinitamente complexos. Geralmente escritos por Hackers conceituados.
que visam obter acesso root (raiz) em sistemas. Incluem ainda programas para apagar os rastros das invasões e de todos os passos do invasor.

Port Scanner - Software que varre um sistema à procura de Portas de acesso válidas a fim de se encontrar alguma brecha no sistema para uma possível e potencial invasão.

Fake Mailer - Programa para envio de e-mails com remetente falso.

Flooder - Programa que visa encher um alvo com milhares de requisições rapidamente fazendo com que o mesmo não consiga responder na mesma velocidade e fique sobrecarregado e devagar.

Mail Flooder - Programa que envia milhões de e-mails para um determinado e-mail a fim de esgotar todo o limite da caixa de correio, visando a indisponibilidade do serviço.

Easter Egg - Mensagem secreta escondida pelo programador como brincadeira. Geralmente deve-se seguir alguns procedimentos de quebra de segurança para ativar tal mensagem no software.

Cookie - é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do usuário. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi uma adenda ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como terminais públicos.

Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando ir ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o site lhe permite escolher uma cor de fundo para suas páginas. Por armazenar dados, podem ser utilizados para quebrar segurança.
Fonte: Antspan.br









Nenhum comentário:

Da déi real ai tiu.



Para quem já usa o Google Reader, ou quer experimentar, adiciona ai meus feeds. É só clicar no botãozinho laranja ali em cima na barra de navegação ao lado do endereço.
Não sabe o que é feeds? Atualize se.

Minha pagina de itens compartilhados


ATUALISE SE