A disseminação do sistema operacional Android em larga escala propiciou uma industria de softwares maliciosos com uma engenharia complexa, que muitas das vezes convive com o anti-vírus integrando ao sistema. Entender como funciona estes softwares maliciosos (vírus, malware, trojans, etc.) é um grande passo para buscarmos melhores soluções de segurança. Confesso que o meu gosto preferido é por sistemas Unix/Linux, no entanto as regras dos negócios mudaram bastante e o atual contexto que vivenciamos nos obriga a buscar soluções de segurança para sistemas independente da plataforma operacional utilizada, estes que podem ser qualquer tipo de equipamento inserido em uma rede que possuam um endereço físico (MAC) ou ip associado possibilitando qualquer manuseio para um determinado fim. Estarei postando alguns artigos de terceiros com extrema relevância sobre vírus, malware, trojans, etc. Um grande abraço a todos e boa leitura.
Descrições de malware
Os programas maliciosos podem ser divididos nos seguintes grupos: os worms, vírus, cavalos de tróia ou trojans, utilitários para hackers e outros programas maliciosos. Eles destinam-se a provocar danos no computador infectado ou outro equipamento conectado.
Worms de rede
Esta categoria inclui programas que se espalham através de redes locais ou da Internet com os seguintes objetivos:
- Penetrar computadores remotos
- Lançar cópias nas máquinas da vítima
- Espalhar para outros computadores
Worms usam sistemas diferentes de rede para se espalhar: e-mail, sistemas de mensagens instantâneas, compartilhamento de arquivos em rede (P2P), canais de IRC, locais, redes globais, etc.
A maioria dos worms se espalham como anexos de e-mails, ICQ ou IRC, links para arquivos localizados em sites ou servidores de FTP infectados arquivos compartilhados através de redes P2P, etc.
Há uma pequena quantidade de worms chamado “fileless” ou worms de pacote, que se propaga na forma de pacotes de rede e penetram diretamente na RAM do computador da vítima, que em seguida, executa o seu código.
Worms usam uma variedade de métodos para penetrar computadores e executar seu código, incluindo:
- Engenharia social, e-mails que incentivam o destinatário a abrir o anexo
- Redes mal configuradas, redes que possuem equipes locais que abrem para acesso de fora da rede
- Vulnerabilidades em sistemas operacionais e aplicativos
Os programas maliciosos hoje consistem de vários componentes: os Worms são agora funções de Trojans ou a capacidade de infectar arquivos executáveis na máquina da vítima. Não existe mais worms simples, mas ameaças combinadas.
Clássicos de vírus
Este tipo de malware que se espalham inclui programas dentro de uma equipe, a fim de:
- Executar o código quando o usuário executa determinadas ações
- Penetrar a outros recursos na máquina da vítima
Ao contrário de worms, vírus não usam as redes para penetrar outros computadores. Cópias do vírus pode penetrar em outras equipamentos se um objeto infectado é aberto pelo usuário do computador infectado, que executa o código do vírus. Isso pode acontecer nos seguintes casos:
- O vírus infecta arquivos localizados em um recurso de rede que podem ser acessados por outros usuários
- O vírus infecta meios de armazenamento removíveis, que depois são utilizados em um computador não infectado
- O usuário conecta um arquivo infectado para uma mensagem de e-mail e envia para um destinatário “saudável”
Às vezes, os worms carregam os vírus, às vezes os vírus incluem uma “porta dos fundos” (backdoor) ou pode ter funções dos Trojans que destroem dados no computador infectado.
Cavalos de Tróia Trojans
Este tipo de malware inclui uma variedade de programas que executam ações sem o conhecimento do usuário e sem o seu consentimento: coletar dados e enviar os criminosos destruir ou alterar dados com intenção criminosa, causando danos ao funcionamento do computador ou utilizar recursos de informática para fins criminosos, como envio em massa de mensagens não solicitadas.
Há um subgrupo de cavalos de Tróia que causam danos a equipamentos ou redes remotas, sem comprometer os computadores infectados. Trojans são usados pelos computadores para realizar ataques DoS vítimas contra um determinado site.
Utilitários para hackers e outros programas maliciosos
Esta classe inclui:
- Utilitários como construtores que podem ser usadas para criar vírus, worms e cavalos de Tróia
- Bibliotecas de programas especificamente concebidos para criar malwares
- Utilitários para hackers com arquivos criptografados para evitar que o antivírus consiga detectar
- Piadas que interferem com o funcionamento normal do computador
- Programas que mostram informações falsas para usuários
- Outros programas que são concebidos para causar danos a computadores e redes, direta ou indiretamente