OTT explica - qual é a diferença entre um vírus, um cavalo de Tróia, um worm e um rootkit?


Quase todo mundo já ouviu falar dos termos spyware, malware, vírus, cavalo de tróia, worm de computador, rootkit, etc, etc, mas você realmente sabe a diferença entre cada um deles? Eu estava tentando explicar a diferença para alguém e fiquei um pouco confuso. Com tantos tipos de ameaças por aí, é difícil manter o controle de todos os termos.

Neste artigo, eu vou passar por alguns dos principais que ouvimos o tempo todo e dizer as diferenças . Antes de começarmos, no entanto, vamos colocar dois outros termos fora do caminho: spyware e malware. Qual é a diferença entre spyware e malware?

O spyware, em seu significado original, basicamente significava um programa que foi instalado em um sistema sem a sua permissão ou clandestinamente com um programa legítimo que coletava informações pessoais sobre você e em seguida, enviou para uma máquina remota. No entanto, o spyware acabou indo além do monitoramento de computadores e o termo malware começou a ser usado de forma intercambiável.

O malware é basicamente qualquer tipo de software malicioso destinado a causar danos ao computador, coletar informações, obter acesso a dados confidenciais. O malware inclui vírus, trojans, rootkits, worms, keyloggers, spyware, adware e praticamente qualquer outra coisa em que você possa pensar. Agora vamos falar sobre a diferença entre um vírus, trojan, worm e rootkit.

Vírus

Vírus

Mesmo que os vírus pareçam como a maioria dos malwares que você encontra atualmente, na verdade não é. Os tipos mais comuns de malware são trojans e worms. Essa declaração é baseada na lista das principais ameaças de malware publicadas pela Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Ameaças de malware

Então, o que é um vírus? É basicamente um programa que pode se espalhar (replicar) de um computador para outro. O mesmo vale para um worm também, mas a diferença é que um vírus geralmente precisa se injetar em um arquivo executável para ser executado. Quando o executável infectado é executado, ele pode se espalhar para outros executáveis. Para que um vírus se espalhe, normalmente requer algum tipo de intervenção do usuário.

Se você já baixou um anexo do seu e-mail e acabou infectando o seu sistema, isso seria considerado um vírus porque requer que o usuário realmente abra o arquivo. Existem muitas maneiras pelas quais os vírus se inserem habilmente em arquivos executáveis. Um tipo de vírus, chamado de vírus de cavidade, pode inserir-se em seções usadas de um arquivo executável, não danificando o arquivo nem aumentando o tamanho do arquivo.

O tipo mais comum de vírus hoje em dia é o Vírus De Macro. Infelizmente, os vírus injetam produtos da Microsoft como Word, Excel, Powerpoint, Outlook, etc. Como o Office é tão popular e está no Mac também, é obviamente a forma mais inteligente de espalhar um vírus, se é isso que você deseja realizar.

Cavalo de Tróia

cavalo de Tróia

Um Cavalo de Tróia é um programa de malware que não tenta se replicar, mas é instalado em um sistema de usuários, fingindo ser um programa de software legítimo. O nome obviamente vem da mitologia grega, uma vez que o software se apresenta como inofensivo e, assim, engana o usuário para instalá-lo em seu computador.

Depois que um Cavalo de Tróia é instalado no computador de um usuário, ele não tenta se injetar em um arquivo como um vírus, mas permite que o hacker controle remotamente o computador. Um dos usos mais comuns de um computador infectado por um cavalo de Tróia é torná-lo parte de uma botnet. Um botnet é basicamente um monte de máquinas conectadas pela Internet que podem ser usadas para enviar spam ou executar certas tarefas, como ataques de negação de serviço, que derrubam sites.

Quando eu estava na faculdade de volta em 1998, um popular cavalo de tróia na época era o Netbus. Nos nossos dormitórios, instalávamos nos computadores uns dos outros e jogávamos todos os tipos de brincadeiras uns com os outros. Infelizmente, a maioria dos Cavalos de Tróia trava computadores, rouba dados financeiros, pressiona as teclas digitadas, assiste sua tela com suas permissões e muito mais coisas desonestas.

Worm de Computador

Worm computador

Um worm de computador é como um vírus, exceto que ele pode se auto-replicar. Não só pode replicar por conta própria sem precisar de um arquivo host para se injetar, mas também usa a rede para se espalhar. Isso significa que um worm pode causar sérios danos a uma rede como um todo, enquanto um vírus geralmente tem como alvo arquivos no computador que está infectado.

Todos os worms vêm com ou sem uma carga útil. Sem uma carga útil, o worm apenas se replicará pela rede e, eventualmente, reduzirá a velocidade da rede devido ao aumento no tráfego causado pelo worm. Um worm com uma carga útil será replicado e tentará executar alguma outra tarefa, como excluir arquivos, enviar e-mails ou instalar um backdoor. Um backdoor é apenas uma maneira de contornar a autenticação e obter acesso remoto ao computador.

Os worms se espalham principalmente devido a vulnerabilidades de segurança no sistema operacional. É por isso que é importante instalar as atualizações de segurança mais recentes para o seu sistema operacional.

Rootkit

Rootkit

Um rootkit é um malware que é extremamente difícil de detectar e que tenta se esconder do usuário, do sistema operacional e de qualquer programa antivírus / antimalware. O software pode ser instalado de várias maneiras, inclusive explorando uma vulnerabilidade no sistema operacional ou obtendo acesso de administrador ao computador.

Depois que o programa tiver sido instalado e contanto que ele tenha privilégios de administrador completos, O programa irá então esconder-se e alterar o sistema operacional e o software atualmente instalados para evitar a detecção no futuro. Os rootkits são o que você ouve para desativar seu antivírus ou instalar no kernel do sistema operacional, sendo que, às vezes, sua única opção é reinstalar todo o sistema operacional.

Os rootkits também podem ser carregados com outros programas como vírus e keyloggers. Para se livrar de um kit raiz sem reinstalar o sistema operacional, é necessário que os usuários inicializem primeiro um sistema operacional alternativo e, em seguida, limpem o rootkit ou, pelo menos, copiem dados críticos.

um melhor sentido do que a terminologia diferente significa e como eles se relacionam entre si. Se você tem algo a acrescentar que eu perdi, sinta-se à vontade para publicá-lo nos comentários. Aproveite!

Postagens relacionadas:


25.03.2013