Códigos maliciosos (malwares) - Parte 1 - Você sabe a diferença entre Vírus, Worm e Cavalo de Tróia?

Malware é um termo genérico que serve para identificar um programa desenvolvido para infectar um computador para obter dados sigilosos, danificar arquivos, monitorar atividades sem consentimento da vítima entre outras atividades maliciosas.



Como esses programas se propagam e atuam de formas diferentes, eles recebem nomes para classificá-los de forma mais específica, como veremos abaixo:

Vírus

Vírus de computador é o tipo mais clássico de malware e basicamente consiste em um programa ou parte de um programa que deve ser executado para atuar. O vírus de computador cria cópias de si mesmo para se propagar e pode ser tornar parte de outros programas ou arquivos, nesse caso, o programa hospedeiro deve ser executado e assim o vírus roda junto. 

Na maior parte das vezes, o vírus causa alagum tipo de dano no computador, ele pode apagar arquivos, danificar programas, fazer com que o micro re-inicie e pode também ser usado como meio para outras atividades como habilitar backdoors ou fazer como que o micro se junte à uma botnet. 
O fato de um vírus precisar ser executado para funcionar é uma de suas principais características, normalmente o usuário executa o vírus (sem saber) abrindo um arquivo infectado que recebeu por e-mail ou baixou na Internet. Outras vezes,  vírus é executado ao ser inserido um pen-drive na máquina - neste caso, mesmo sem a intervenção do usuário, o vírus pode rodar por estar sendo executado pelo sistema operacional que abriu o conteúdo do pen drive.

Vírus blindado (Armored Virus)

Um programa de computador é escrito em uma determinada linguagem e então copilada, quando isso ocorre, o código é transformado em um arquivo execuável. Quando o código é copilado, não é mais possível ver como ele foi escrito (já experimentou abrir um arquivo com extensão "exe" no notepad?). Empresas que produzem antí vírus e programas de segurança em geral precisam saber como o malware funciona para que possam produzir uma resposta adequada ao problema, e então entra em cena a engenharia reversa, que neste caso, consiste em decopilar o arquivo para se chegar no código. 
O que não é muito fácil de fazer em condições normais fica mais complicado nos casos dos chamados "armored virus": o código é escrito de forma mais complexa e confusa e muitas vezes se utilizando de algoritmos de criptografia para minimizar as chances da engenharia reversa em descobrir com o vírus foi escrito de fato. 

Vermes (Worms)

Worms são malwares que se auto replicam e não precisam ser executados através de um programa hospedeiro nem mesmo pelo usuário da máquina. Sua execução muitas vezes ocorre porque o programa explora vulnerabilidades em códigos no sistema operacional ou em algum programa instalado na máquina. 
Uma outra característica importante dos worms é o fato de que eles se propagam em uma rede de computadores podendo para isso usar uma grande variedade de protocolos. Normalmente esse tipo de malware se replica tantas vezes e se propaga tanto que o consumo de banda aumenta muito fazendo com que o desempenho da rede seja prejudicado.

Cavalo-de-Tróia (Trojan ou Trojan Horse)

Na guerra de Tróia, de acordo com a mitologia grega, após anos e anos de batalhas, os gregos fingiram ter desistido da guerra e deixaram para trás um grande cavalo de madeira. Os troianos, convencidos de que aquele grande cavalo serviria como uma espécie de "troféu" por terem vencido a guerra, o levaram para dentro da cidade e fizeram uma grande festa. Porém, ao anoitecer, quando todos dormiam, soldados gregos sairam de dentro do cavalo, abriram os portões da cidade que foi invadida pelo exército grego e venceram os troianos. 
Essa história carrega a ideia central sobre o que é um cavalo-de-tróia: o usuário faz download de um programa que realmente executa determinada função (como abrir uma tela de proteção) mas ao mesmo tempo executa um código malicioso sem que o usuário perceba. Isso mesmo, o próprio usuário leva o cavalo para dentro de sua cidade, ou melhor, carrega um programa para dentro de seu micro e quando o mesmo é executado, um código malicioso roda livremente.
No próximo post vou abordar outros tipos de malwares, não percam!

Comentários

  1. Recomendei esses artigos sobre segurança para meus alunos, para um trabalho que eles precisavam realizar.

    ResponderExcluir
  2. Muito obrigado! Espero que seja útil para eles!

    ResponderExcluir

Postar um comentário