GOW

GOW

domingo, 12 de janeiro de 2025

Vírus de computador: conheça 8 tipos e como combatê-los








 Usuários de PCs, Macs, smartphones e tablets são alvos de ameaças de vírus de computador e malware que evoluem continuamente. Agir significa entender o que você está enfrentando. Veja os principais tipos de malware e seus possíveis impactos.

O que são os vírus de computador e como surgiram?

O termo "malware", uma combinação das palavras "malicioso" e "software" em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel.

Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como debilitar o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador.

Os vírus de computador ganharam esse nome por sua capacidade de "infectar" diversos arquivos em um computador. Eles se propagam para outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes.

Segundo o National Institute of Standards and Technology (NIST), o primeiro vírus de computador, batizado de "Brain", foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos alegam ter desenvolvido o vírus para infectar o setor de inicialização dos disquetes dos ladrões de software. Quando os discos eram copiados, o vírus era passado adiante.

Na medida em que os hackers desenvolveram maneiras mais sofisticadas de invadir os sistemas dos usuários, o mercado de malware cresceu exponencialmente.

8 tipos comuns de vírus de PC e como se proteger deles

Vejamos alguns dos tipos mais comuns que existem:

1. Worms

De forma diferente dos vírus, os worms não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.

Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente.

Embora muitos worms apenas "consumam" recursos do sistema, reduzindo seu desempenho, muitos deles contêm "cargas" maliciosas criadas para roubar ou excluir arquivos.

2. Adware

Um dos incômodos mais comuns da presença on-line é o adware. Os programas enviam anúncios automaticamente para os computadores host. Entre os tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade dentro de programas, que geralmente acompanham softwares "gratuitos".

Embora alguns programas de adware sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação, para depois veicular anúncios direcionados em sua tela.

Conforme observado pela BetaNews, foi detectada uma nova forma de adware capaz de desativar seu software antivírus.

Como o adware é instalado com o conhecimento e o consentimento da pessoa, esses programas não podem ser chamados de malware: geralmente, são identificados como "programas potencialmente indesejados".

3. Spyware

O spyware faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente os criminosos virtuais.

Ele também pode modificar configurações de segurança específicas em seu computador ou interferir nas conexões de rede.

Segundo a TechEye, as formas emergentes de spyware podem permitir que as empresas rastreiem o comportamento do usuário em diversos dispositivos sem o seu consentimento.

4. Ransomware

O ransomware infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos.

Algumas variantes de ransomware bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.

Em junho de 2015, o Internet Crime Complaint Center do FBI recebeu queixas de usuários relatando prejuízos de US$ 18 milhões por conta de uma ameaça comum de ransomware, chamada CryptoWall.

5. Bots

Os bots são programas projetados para realizar operações específicas automaticamente. São úteis para diversos fins legítimos, mas também foram reinventados como um tipo de malware.

Quando instalados no computador, os bots podem usar a máquina para executar comandos específicos sem a aprovação ou o conhecimento do usuário.

Os hackers ainda podem tentar infectar diversos computadores com o mesmo bot e criar uma "botnet" (abreviação de "rede robô" em inglês), que então pode ser usada para gerenciar remotamente os computadores comprometidos e roubar dados sigilosos, espionar as atividades das vítimas, distribuir spam automaticamente ou iniciar ataques DDoS devastadores às redes de computadores.

6. Rootkits

Os rootkits possibilitam o acesso ou controle remoto de um computador por terceiros.

Esses programas são úteis para profissionais de TI que tentam solucionar problemas de rede à distância, mas podem facilmente se tornar destrutivos: depois de instalados em seu computador, os rootkits permitem que os invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente sua presença.

A detecção desse tipo de código malicioso exige o monitoramento manual de comportamentos incomuns, além de corrigir regularmente seu sistema operacional e seus programas de software para eliminar possíveis rotas de infecção.

7. Cavalos de Troia

Geralmente chamados de "cavalos Troia", esses programas se escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.

8. Bugs

Os bugs, falhas no código do software, não são um tipo de malware, mas erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o computador, como travamento, falhas ou redução do desempenho.

Os bugs de segurança, por outro lado, são vias fáceis para os invasores burlarem sua defesa e infectar a máquina. Melhorar o controle de segurança por parte do desenvolvedor ajuda a eliminar bugs, mas também é fundamental aplicar as correções de software para resolver bugs específicos em campo.

Mitos e verdades sobre malware

Vamos ver alguns mitos e verdades comuns em torno dos vírus de computador:

Qualquer mensagem de erro do computador indica infecção por vírus

Falso. As mensagens de erro também podem aparecer em virtude de bugs no hardware ou software.

Vírus e worms sempre precisam da interação do usuário

Falso. O código tem de ser executado para que um vírus infecte o computador, mas isso não exige a interação do usuário. Por exemplo, um worm de rede pode infectar automaticamente se existirem certas vulnerabilidades no computador do usuário.

Anexos de e-mail de remetentes confiáveis são seguros

Isso não é verdade, pois eles podem ter sido infectados por um vírus e ser usados para propagar a infecção. Mesmo que você conheça o remetente, não abra nada sobre o que não tenha certeza.

Os programas antivírus detêm todas as ameaças

Embora os fornecedores de antivírus façam o máximo para acompanhar todas as evoluções do malware, é importante executar um produto de segurança de Internet completo, que inclua tecnologias criadas especificamente para bloquear as ameaças proativamente.

Mesmo assim, é claro, 100% de segurança não existe. Por isso, é importante ter bom senso on-line para reduzir sua exposição a ataques.

Os vírus podem infligir danos físicos ao computador

E se um código malicioso superaquecer sua máquina ou destruir microchips importantes? Os fornecedores de antivírus já desbancaram esse mito inúmeras vezes. Danos dessa natureza são simplesmente impossíveis.

Por sua vez, o aumento de dispositivos interconectados pela Internet das Coisas (IoT) levanta possibilidades interessantes: e se um carro infectado sair da estrada ou se um forno "inteligente" for programado para chegar ao aquecimento máximo até passar do limite? No futuro, o malware pode transformar esse tipo de prejuízo físico em realidade.

As pessoas têm diversas concepções errôneas sobre o malware, como a hipótese de que uma infecção é óbvia. Muitas vezes, os usuários presumem saber quando um computador é comprometido. No entanto, o malware não deixa rastros a serem seguidos, e seu sistema não exibirá qualquer sinal de infecção.

Da mesma forma, não acredite que todos os sites conhecidos sejam seguros. Se os hackers conseguirem comprometer sites legítimos com código infectado, os usuários serão mais suscetíveis a baixar arquivos ou fornecer informações pessoais.

Segundo a SecurityWeek, foi exatamente isso que aconteceu com o Banco Mundial. Nesse mesmo caminho, muitos usuários acreditam que seus dados pessoais, como fotos, documentos e arquivos, não são interessantes para os criadores de malware.

Os criminosos virtuais procuram dados disponíveis publicamente para atingir indivíduos ou coletar informações que os ajudem a criar e-mails de phishing para infiltrar-se nas organizações.

Métodos comuns de infecção

Então, como seu computador pode ser infectado por vírus ou malware? Há diversas maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em e-mails ou mensagens nas redes sociais, acessar um site comprometido (conhecido como execução por download) e conectar uma unidade USB infectada ao computador.

As vulnerabilidades do sistema operacional e dos aplicativos também tornam a instalação de malware nos computadores mais fácil. Por isso, é vital aplicar atualizações de segurança assim que elas são disponibilizadas, para reduzir a exposição aos riscos.

Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha.

E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece legítimo e que o convence a baixar um arquivo infectado ou acessar um site malicioso.

Nesse caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.

Dados confidenciais, como senhas, são o principal alvo dos criminosos virtuais. Os criminosos virtuais podem usar malware para capturar senhas conforme elas são digitadas e também coletá-las em sites e outros computadores que conseguiram invadir. Por isso, é importante usar uma senha complexa exclusiva para cada conta on-line.

Uma senha complexa tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas on-line. Se você usa senhas fáceis de adivinhar, é claro que os criminosos não precisam comprometer sua máquina, nem o site de um provedor on-line.

Infelizmente, a maioria dos usuários usa senhas fracas. Em vez de usar senhas fortes e difíceis de adivinhar, eles confiam em combinações comuns, como "123456" ou "Senha123", muito fáceis para os invasores adivinharem.

Mesmo as perguntas de segurança podem não ser uma barreira tão eficaz, pois muitas pessoas dão as mesmas respostas: se a pergunta for "Qual é o seu prato favorito?", nos Estados Unidos, a resposta mais comum será "Pizza".

Sinais de infecção

Embora a maioria dos malwares não deixe sinais e, mesmo infectado, seu computador continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para abrir e programas aparentemente aleatórios sendo executados em segundo plano.

Você também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você pode não conseguir se conectar à Internet, nem acessar funções mais importantes de controle do sistema.

Se você desconfiar que o computador foi infectado, execute uma verificação do sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma segunda opinião: execute uma verificação antivírus alternativa.

Skynet

 


Skynet é o principal antagonista da franquia Terminator.



Historia

O ExterminadorNo primeiro filme, a Skynet o Terminator para matar Sarah Connor a mãe de John Connor. que liderou uma resistencia humana contra Skynet. Kyle Reese, o soldado humano afirma que a Skynet foi criada para o SAC-NORAD por uma empresa chamada Cyberdyne Sistems. O exterminator seria mais tarde morto numa fabrica que acabou sendo propiedade da Cyberdyne.

Exterminador 2: Dia do JulgamentoNo segundo filme da franquia, foi revelado que a Cyberdyne recuperou varias partes do terminator. As peças que não funcionaram, mas o funcionario da empresa Miles Dyson trabalhou no desenvolvimento de um sistema de processamento baseado na CPU do Terminator, um projeto que eventualmente se tornaria a Skynet se tornou autoconsciente em 29 de Agosto de 1997, ás 2h14 ET, seus fabricante tentaram desligar a tomada e a Skynet começou a campanha contra a humanidade em autodefesa lançado armas nucleares contra Russia. Tudo isso muda quando Dyson, Sarah Connor e John Connor destroem os arquivos na Cyberdyne, bem como as partes recuperadas.

Dark Fate

No terceiro filme da franquia que seguiu os dois primeiros filmes da série, embora em uma linha do tempo alternativa, foi revelado que os Connors não haviam, de fato, impedido a criação da Skynet, mas apenas a atrasado até 2004. O projeto havia sido retomado e continuado pelos militares sob os auspícios do General Robert Brewster, que reorganizou Cyberdyne Systems em Cyber ​​Research Systems. O mainframe Skynet foi concluído e conectado à Internet civil, mas ainda não teve acesso à rede militar global para a qual foi projetado. Nesta linha do tempo, foi através da internet que a Skynet determinou que a humanidade era sua inimiga. Para acelerar sua conexão à rede militar, a Skynet desenvolveu um poderoso vírus de computador que enviou pela Internet. Em resposta ao vírus, Brewster conectou a Skynet.

Terminator 3

No quarto filme, Skynet está em guerra com os lutadores da resistência humana restantes. Em 2003, Dra. Serena Kogan da Cyberdyne Systems ressuscitou Marcus Wright em um protótipo de infiltrador para trazer os humanos de volta à Skynet Central. Produziu em massa os terminadores da série T-600, que são desajeitados e fáceis de derrotar. Em resposta a isso, a Skynet começou a sequestrar humanos para replicar seus tecidos. Isso levou à produção da série T-800, que apresentava tecido humano sobre o endoesqueleto metálico. Esta é a série terminator apresentada no primeiro filme e no segundo filme. Nesse ponto, a Skynet se aglutinou em vários locais centrais na América do Norte e possivelmente no mundo. O maior deles, Skynet Central, estava localizado em San Francisco. Foi destruído por John Connor com a ajuda de Marcus Wright, um exterminador parcialmente humano que retém memórias de sua vida humana. Na Skynet Central, Dra. Serena Kogan '

Marcus Wright encontrou Skynet em um monitor dentro da instalação aparecendo pela primeira vez como Serena Kogan, seguido por uma mudança de rosto para John Connor e Kyle Reese antes de se decidir por Serena. Skynet explica que Marcus foi ressuscitado e reconstruído em uma máquina para servir a um propósito. O sinal que a Resistência recebeu foi uma armadilha e a Skynet a usou para rastrear e destruir o submarino de comando com os líderes da Resistência a bordo. A Skynet explica ainda a Marcus que suas melhores máquinas falharam várias vezes e, ao repensar, usaram Marcus para atrair John para a base de uma célula onde um recém-construído T-800Esperou para encerrar Connor, alcançando assim a meta que a Skynet falhou em alcançar no passado. Skynet diz a Marcus para lembrar o que ele é, mas ele se rebela arrancando seu hardware de controle de seu crânio e decide ser humano. Skynet avisa que lutar é inútil e que ele não pode salvar John Connor. Marcus rosna para observá-lo antes de quebrar o monitor da Skynet, quebrando a imagem de Serena e escapando da câmara. Pouco antes de o banco bater na tela, os 'olhos' de Serena piscam em vermelho, como se expressasse raiva.

Terminator Salvação

No quarto filme, Skynet está em guerra com os lutadores da resistência humana restantes. Em 2003, Dra. Serena Kogan da Cyberdyne Systems ressuscitou Marcus Wright em um protótipo de infiltrador para trazer os humanos de volta à Skynet Central. Produziu em massa os terminadores da série T-600, que são desajeitados e fáceis de derrotar. Em resposta a isso, a Skynet começou a sequestrar humanos para replicar seus tecidos. Isso levou à produção da série T-800, que apresentava tecido humano sobre o endoesqueleto metálico. Esta é a série terminator apresentada no primeiro filme e no segundo filme. Nesse ponto, a Skynet se aglutinou em vários locais centrais na América do Norte e possivelmente no mundo. O maior deles, Skynet Central, estava localizado em San Francisco. Foi destruído por John Connor com a ajuda de Marcus Wright, um exterminador parcialmente humano que retém memórias de sua vida humana. Na Skynet Central, Dra. Serena Kogan .

Marcus Wright encontrou Skynet em um monitor dentro da instalação aparecendo pela primeira vez como Serena Kogan, seguido por uma mudança de rosto para John Connor e Kyle Reese antes de se decidir por Serena. Skynet explica que Marcus foi ressuscitado e reconstruído em uma máquina para servir a um propósito.

O sinal que a Resistência recebeu foi uma armadilha e a Skynet a usou para rastrear e destruir o submarino de comando com os líderes da Resistência a bordo. A Skynet explica ainda a Marcus que suas melhores máquinas falharam várias vezes e, ao repensar, usaram Marcus para atrair John para a base de uma célula onde um recém-construído T-800Esperou para encerrar Connor, alcançando assim a meta que a Skynet falhou em alcançar no passado. Skynet diz a Marcus para lembrar o que ele é, mas ele se rebela arrancando seu hardware de controle de seu crânio e decide ser humano. Skynet avisa que lutar é inútil e que ele não pode salvar John Connor. Marcus rosna para observá-lo antes de quebrar o monitor da Skynet, quebrando a imagem de Serena e escapando da câmara. Pouco antes de o banco bater na tela, os 'olhos' de Serena piscam em vermelho, como se expressasse raiva.

Em 2017, Kyle e Sarah se materializam no meio de uma movimentada rodovia de São Francisco e são apreendidos pela polícia municipal. Durante o tratamento de ferimentos, Sarah e Kyle aprendem sobre o "Genisys", um sistema operacional global a ser revelado em breve, que conectaria redes privadas, públicas e militares. Genisys se tornou muito popular e era muito aguardado pelos Estados Unidos para se tornar online, com o jovem Kyle Reese também recebendo um laptop Genisys como presente de aniversário. A IA era na verdade a Skynet. John Connor chega dizendo a Kyle que ele viajou de volta também e resgata Sarah e Kyle, mas o Guardião aparece e atira em John revelando-se como um T-3000 terminador híbrido de nanomáquina. John explica que logo depois que Kyle foi mandado de volta, ele foi infectado por Alex (Skynet) na forma T-5000, fazendo com que John se tornasse seu arauto leal. A partir de então, sua missão é garantir que a Cyberdyne Systems Corporation receba a tecnologia da Skynet e garanta sua ascensão.Como Genisys, Skynet apareceu como uma criança holográfica (retratada por Nolan Gross) que envelheceu conforme a contagem regressiva para sua ativação continua. Dentro da Sede da Cyberdyne, enquanto Sarah, Kyle e o Guardião tentavam destruir a instalação colocando explosivos ao redor do prédio, Genisys apareceu como hologramas, ficando cada vez mais perto de sua ativação, provocando o trio ao afirmar que sua existência era inevitável. Os hologramas neste ponto apareceram usando a imagem de Alex para representar Genisys. O Guardian acabou destruindo o T-3000 no Time Magnetic Field desencadeando os explosivos que destruíram o Quartel General da Cyberdyne e a Genisys, aparentemente, evitando assim o Dia do Julgamento.

Em uma cena no meio dos créditos, o núcleo do sistema Genisys é mostrado como tendo sido localizado em uma câmara subterrânea subterrânea oculta, permitindo-o sobreviver à explosão, evitando assim a destruição da Skynet. Skynet, em uma forma de projeção holográfica de Genisys, sobreviveu atrasando seus planos.

Kelli Smith




















 


O que é Stuxnet e como isso funciona?

 O que aconteceria se um Estado-nação desenvolvesse uma arma poderosa para ganhar vantagem na ciberguerra ? O vírus Stuxnet é justamente um tipo de máquina militar digital que se enquadra nessa situação. Confira a seguir tudo sobre o Stuxnet e qual é exatamente a dimensão do perigo que ele oferece.







O que é Stuxnet?

Definição Stuxnet

O Stuxnet é um worm de computador poderoso e malicioso que apareceu pela primeira vez em 2010. Ele também é supostamente o maior e mais custoso desse tipo de malware.


Ajuda a entender o que é Stuxnet compreender quem criou o vírus Stuxnet e em que contexto isso aconteceu. As forças de inteligência israelenses são creditadas como responsáveis por formular o rootkit do Stuxnet, que foi implantado em usinas nucleares iranianas.

Israel e Irã são oponentes claros e notórios nos conflitos do Oriente Médio. Receando os efeitos dos desenvolvimentos atômicos do Irã sobre sua integridade territorial, Israel provavelmente recorreu aos EUA (embora nenhum dos serviços de inteligência confirme ou negue tais desenvolvimentos) para neutralizar o enriquecimento de urânio do Irã de maneira pacífica: paralisando suas máquinas sorrateiramente com um software malicioso.

O Stuxnet surgiu efetivamente em 2010 como o malware mais custoso e danoso de seu gênero. Ele explora vulnerabilidades zero-day no Windows e dissemina-se por infraestruturas estratégicas, apesar de não se ter notícia de muitas infecções no contexto de computadores domésticos ou sistemas industriais não estratégicos.

Stuxnet é um virus?

Apesar de muitas vezes ser classificado como vírus, essa é a uma designação imprecisa. No mundo dos malwares, Stuxnet é considerado um worm de computador. Ele foi e é bastante usado em ataques que exploram vulnerabilidade de Zero Day (ou dia zero).

Embora tanto worms quanto vírus sejam projetados para causar interrupções e danos em sistemas computacionais, vírus não conseguem ser ativados ou se replicarem sem um arquivo ou programa auxiliar. Já os worms são ameaças mais sofisticadas, pois têm esse tipo de autonomia sem um estímulo externo.

Como funciona o Stuxnet?

O Stuxnet é uma ameaça virtual de desenho complexo. Ao mesmo tempo que combina diferentes aspectos de diversos tipos de ataques cibernéticos, ele também traz em seu projeto limitações específicas para contaminar e agir no sistema de alvos selecionados, limitando seu escopo de atuação.

Parte de seu efeito consiste num ataque MITM (man-in-the-middle), que simula sinais de sensor. Esse aspecto faz com que os sistemas contaminados não acusem comportamento anormal e, portanto, não desliguem.

Direcionado a instalações nucleares, o Stuxnet provavelmente foi inoculado no maquinário alvo por meio de uma infiltração por USB. Essa presunção decorre do fato de que esse tipo de planta industrial militar costumar ser isolado da rede comum de computadores e mantida com grande cautela física.

Projetado em diferentes linguagens de programação, o programa é bastante longo, mas se dissemina rapidamente. Seus alvos são três camadas de sistema:

  • O sistema operacional Windows
  • As aplicações industriais Siemens PC7, WinCC e STEP7
  • Controlador lógico programável Siemens S7

No nível do Windows OS, o worm conseguia se infiltrar por meio de vulnerabilidades zero-day. O malware acessava tanto os níveis de usuário quanto de kernel, com drivers usando dois certificados públicos, mantendo-se invisível por longos períodos enquanto acessava kernels sem o conhecimento dos usuários do sistema.

Uma vez dentro do sistema Windows, o malware passou a infectar as aplicações de software da Siemens, danificando suas comunicações e modificando o código de dispositivos PLC.

Bloqueando os monitores PLC, o worm é capaz de alterar a frequência do sistema e a velocidade de operação da operação de motores das centrífugas nucleares. Na prática, o programa fazia as centrífugas se moverem rápido demais por muito tempo, simultaneamente emitindo falsos sinais de que o sistema funcionava normalmente.