Vírus de Boot
Fonte: Wikipedia
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando um
determinado sistema, o vírus somente se tornará ativo e causará algum
tipo de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais
abrangente possível, os seus criadores por vezes, deixaram de lado o
desejo de danificar o sistema dos usuários infectados e passaram a
programar seus vírus de forma que apenas se repliquem, sem o objetivo de
causar graves danos ao sistema. Desta forma, os seus autores visam a
tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais
aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não
só se replica, mas também se propaga pela INTERNET, pelos e-mails que
estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo .
Cavalos de Tróia (Trojans)
Certos vírus trazem em seu bojo um código a parte, que permite a um
estranho acessar o micro infectado ou coletar dados e enviá-los pela
Internet para um desconhecido, sem notificar o usuário. Estes códigos
são denominados de Trojans ou Cavalos de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador.
Inicialmente, os Cavalos de Tróia permitiam que o micro infectado
pudesse receber comandos externos, sem o conhecimento do usuário. Desta
forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os Cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram, no passado, os maiores responsáveis pela instalação
dos Cavalos de Tróia como parte de sua ação, pois eles não têm a
capacidade de se replicar.
Atualmente, os Cavalos de Tróia não mais chegam exclusivamente transportados por vírus, mas instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o Cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish,
"pescar" em inglês. Atualmente, a maioria dos Cavalos de Tróia visam a
sites bancários, "pescando" a senha digitada pelos usuários dos micros
infectados. Há também Cavalos de Tróia que ao serem baixados da internet
veem "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt
dá as "regras do jogo": os dados "seqüestrados" só serão "libertados"
mediante pagamento em dinheiro para uma determinada conta bancária,
quando será fornecido o código restaurador.
Também os Cavalos de Tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google,
pois uma falha de segurança poderia levar um usuário para uma página
falsa. Por este motivo, o serviço pode ficar fora do ar por horas para
corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Outra consequência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service — em português, ataque distribuído de negação de serviço).
Ainda que apenas um micro de uma rede esteja infectado, este pode
consumir quase toda a banda de conexão com a internet realizando essas
ações mesmo que o computador esteja sem utilização, bastando estar
ligado. O objetivo, muitas vezes é criar uma grande rede de computadores
zumbis que, juntos, possam realizar um grande ataque a algum servidor
que o autor do vírus deseja "derrubar" ou causar grande lentidão.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups
ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social,
além de roubar senhas e contas bancárias de um micro infectado através
da captura de teclas e cliques. Apesar de que aqueles que receberem o
recado precisam clicar em um link para se infectar, a relação de
confiança existente entre os amigos aumenta muito a possibilidade de o
usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar
no link, um arquivo bem pequeno é baixado para o computador do usuário.
Ele se encarrega de baixar e instalar o restante das partes da praga,
que enviará a mensagem para todos os contatos do Orkut. Além de
simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de
banco, em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie
em um computador ocorre quando é infectado e está sendo controlado por
terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e
procedimentos invasivos em geral. Usualmente esta situação ocorre pelo
fato da máquina estar com seu Firewall
e ou Sistema Operacional desatualizados. Segundo estudos na área, um
computador que está na internet nessas condições tem quase 50% de chance
de se tornar uma máquina zumbi, que dependendo de quem está
controlando, quase sempre com fins criminosos, como acontece vez ou
outra, quando crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus
em vários aspectos: são códigos escritos para que, sob certas
condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como
outros vírus, eles podem ser escritos para causar danos, apresentar uma
mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word,.xls - Excel,.ppt - PowerPoint,.mdb - Access.
Nenhum comentário:
Postar um comentário