Categorias: Ciberataques

Dicionário de Vírus

A PSafe preparou para você um dicionário rápido de vírus. Com ele, você poderá conhecer um pouco mais do universo da segurança da informação e tecnologia. Clicando sobre os títulos, você tem acesso ao conteúdo expandido para todos os assuntos que foram abordados abaixo. Boa leitura!

Adware

Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.

Os adwares também são usados de forma legítima por empresas desenvolvedoras de software livre ou gratuito. Nesse caso, a instalação é opcional e suas implicações estão previstas no contrato de licença exibido durante a instalação.

Backdoor (Porta dos Fundos)

Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.

Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.

Browser Hijacker (sequestro do navegador)

Browser Hijacker é um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a home page e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.

Usuários que mantém o navegador atualizado estão menos propensos a infecções desse tipo.

Cavalo de Tróia (Trojan Horse)

Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os cavalos de Tróia têm como objetivo manterem-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.

Datam do início da Internet e mantêm-se invisíveis para executar delitos enquanto a vítima realiza suas atividades cotidianas.

Rogue Security Software

Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostra a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.

Para remover as supostas infecções ou aplicar as otimizações, o malware solicita a compra do software. No entanto, mesmo após compra-lo, as modificações não ocorrem, já que esta foi apenas uma forma de o malware ter acesso aos seus dados.

Rootkit

Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.

Podem ser programas, arquivos, processos, portas ou qualquer componente que permita atacar e manter acesso e controle sobre o sistema. Operam nos níveis de usuário, Kernel e Firmware, conseguindo ocultar-se, replicar-se e proteger-se contra as defesas do sistema, desativando antivírus e outras proteções nativas.

Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.

Spyware

Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.

Alguns spywares mais avançados também podem roubar senhas ou formulários inseridos pela vítima durante a navegação. Muitas vezes, podem ser removidos com uma simples limpeza nos arquivos temporários do navegador.

Time Bomb

Time Bomb é um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.

É comumente distribuída como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.

Worm (vermes)

Os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.

Greyware

Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.

Não se propaga para prejudicar diretamente os usuários finais e nem afeta a funcionalidade do sistema, mas coleta informações sobre os padrões de uso e vende estes dados para a distribuição de anúncios.

Joke Program

Joke programs são programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.

Keylogger

Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.

Muitos Keyloggers também são utilizados de forma legítima, principalmente por empresas, para monitoramento dos funcionários, ou como método de controle de pais sobre a navegação dos filhos na internet.

Macros

Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.

Ransomware

Os ransomwares são códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma determinada quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.

Trojan Banking

É o Trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.

Vírus Stealth

Vírus Stealth são malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.

Redação PSafe

O dfndr blog é um canal de caráter informativo que apresenta conteúdos exclusivos sobre segurança e privacidade no mundo mobile e empresarial, com dicas para manter a população protegida. Formado por uma equipe de repórteres especializados, o canal conta com a parceria dos especialistas em segurança do dfndr lab para trazer, em primeira mão, notícias sobre ataques, golpes, vulnerabilidades na internet, malwares e suas variações.

Posts Recentes

Novo golpe descoberto com o dfndr security já tem mais de 2 milhões em bloqueios

"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…

1 ano atrás

Futuro da Inteligência Artificial: CyberLabs participa de relatório do Google sobre futuro da inteligência artificial

Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…

1 ano atrás

Golpes da Copa: mais de 120 mil detecções em Novembro, aponta dfndr security

Conheça o novo golpe que se aproveita do maior evento esportivo do mundo

1 ano atrás

Golpes financeiros: mais de mil tentativas por hora, neste ano

Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…

2 anos atrás

‘Golpe do Auxílio Brasil’: mais de 140 mil tentativas em uma semana

Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…

2 anos atrás

Robô do PIX: perfis golpistas ‘dando dinheiro’ têm mais de 600 mil seguidores, aponta PSafe

Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…

2 anos atrás