Códigos maliciosos são
usados como intermediários e possibilitam a prática de golpes, a realização de
ataques e o envio de spam. Códigos maliciosos, também conhecidos como pragas e
malware, são programas desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Um atacante pode instalar um código malicioso após
invadir um computador ou explorando alguma vulnerabilidade existente nos
programas nele instalados.
Seu computador também
pode ser infectado caso você:
- Acesse páginas Web maliciosas, usando navegadores vulneráveis
- Acesse mídias removíveis infectadas, como pendrives
- Execute arquivos infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web, redes sociais ou diretamente de outros computadores.
Após infectar o seu computador, o código
malicioso pode executar ações como se fosse você, como acessar informações,
apagar arquivos, conectar-se a Internet, enviar mensagens e ainda instalar
outros códigos maliciosos.
Apesar de falarmos em computador, outros
equipamentos computacionais também podem ser infectados por códigos
maliciosos, como seus equipamentos de rede e dispositivos móveis (tablets,
celulares, smartphones, etc.).
Tipos principais:
Vírus - Programa
ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos:
Cavalo de Troia (trojan)
- Programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário.
Rootkit - Conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Backdoor - Programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para
este fim.
Worm - Programa capaz de se propagar automaticamente
pelas redes, explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de computador para computador.
Bot - Programa similar ao Worm e
que possui mecanismos de comunicação com o invasor que permitem que ele seja
remotamente controlado. Zumbi é como é chamado um computador infectado por um bot, pois pode ser controlado
remotamente, sem o conhecimento do seu dono.
Batnet é uma rede formada por
centenas ou milhares de computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots.
Spyware - Programa
projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros
Keylogger
é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador
Screenlogger é
um tipo de spyware, similar ao keylogger usado por atacantes para capturar as
teclas digitadas pelos usuários em teclados virtuais, disponíveis
principalmente em sites de Internet Banking.
Adware
é um tipo de spyware projetado para se ocultar no sistema e não trazem nenhum
tipo de benefício ao utilizador. O seu único objetivo é recolher informações
pessoais e financeiras das vítimas
Cuidados a serem tomados:
- Use apenas programas originais
- Tenha sempre as versões mais recentes dos programas instalados
- Instale todas as atualizações disponíveis, principalmente as de segurança.
- Crie um disco de recuperação e tenha-o por perto no caso de emergências
- Mantenha-o atualizado, incluindo o arquivo de assinaturas.
- Atualize o arquivo de assinaturas pela rede, de preferência diariamente.
- Configure-o para verificar automaticamente toda e qualquer extensão de arquivo, arquivos anexados aos e-mails, obtidos pela Internet e os discos rígidos e as unidades removíveis.
- Verifique sempre os arquivos recebidos, antes de abri-los ou executá-los.
- Evite executar simultaneamente diferentes antivírus, eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro.
- Crie um disco de emergência de seu antivírus. Use-o se desconfiar que o antivírus instalado está desabilitado/comprometido ou que o comportamento do computador está estranho
- Mantenha seu computador atualizado:
- Instale um antivírus (anti-malware)
- Assegure-se de ter um firewall pessoal instalado e ativo
- Verifique periodicamente os logs do firewall a procura de acessos maliciosos
- Baixe aplicativos apenas de fontes confiáveis
- Verifique se as permissões de instalação e execução são coerentes
- Escolha aplicativos bem avaliados e com grande quantidade de usuários
- Faça backups periodicamente
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis
- Não considere que mensagens vindas de conhecidos são sempre confiáveis o campo de remetente pode ter sido falsificado, ou elas podem ter sido enviadas de contas falsas ou invadidas.
- Antes de acessar um link curto procure usar complementos que permitam visualizar o link de destino
- Cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos
- Desabilite a auto execução de mídias removíveis e de arquivos anexados.