:: Saiba o que são Spywares, Malwares entre outros ::


Spyware é um software que tem por finalidade, coletar as informações (sites que você visita, nome de usuários, lista de endereços, senhas, etc.) contidas em seu computador e enviá-las ao seu criador mal-intencionado.

Você pode ser alvo de um Spyware quando você faz download de músicas de programas de compartilhamento de arquivos (P2P), tipo Kazaa, WinMX etc., ou de outros softwares de origem desconhecida.

O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar softwares AdWares em seu sistema e gerar uma série de anúncios não solicitados, que podem encher sua estação de trabalho e afetar sua produtividade.

Os anúncios podem conter ainda pornografia ou outro material inapropriado. O processamento extra necessário para lhe rastrear ou para exibir anúncios, podem reduzir a performance (na maioria das vezes se observa uma lentidão exagerada no acesso a internet) e prejudicar o seu computador.

Você já passou pela experiência de ser repetidamente questionado sobre aceitar um download, mesmo dizendo "Não"? Os criadores de software enganosos utilizam este truque para levar você a instalar o Spyware.

Se você não se sente confortável com relação a um site da Web, que está gratuitamente lhe oferecendo um download, não clique SIM nem clique NÃO, tente fechar a página web que lhe ofereceu o download gratuito, clicando no “X” da janela.



Malware – do inglês MALicious softWARE (software malicioso) – refere-se a qualquer código ou programa inesperado ou mal-intencionado, como códigos maliciosos, cavalos de Tróia e droppers. Nem todos os programas ou códigos maliciosos são vírus. Entretanto, os códigos maliciosos de computador representam a maioria de todos os programas maliciosos conhecidos até o momento, inclusive worms. Outros tipos importantes de malware são cavalos de Tróia, droppers e kits.

Devido às muitas facetas de um código malicioso ou de um programa malicioso, chamá-lo de malware ajuda a evitar confusão. Por exemplo, um código malicioso que também possui recursos semelhantes aos de um cavalo de Tróia pode ser chamado de malware.



Cavalo de Tróia é um malware que executa ações inesperadas ou não autorizadas, normalmente mal-intencionadas. A principal diferença entre um cavalo de Tróia e um código malicioso é a incapacidade de replicação. Cavalos de Tróia podem causar danos e comportamentos inesperados do sistema e comprometer a segurança dos sistemas, mas não se replicam. Caso ele se replique, deverá ser classificado como código malicioso.

Os cavalos de Tróia, cujo nome é derivado da lenda do cavalo de Tróia da mitologia grega, geralmente ocultam em seu código um objetivo malicioso sob uma camuflagem de outro programa inofensivo. É provável que a execução de um cavalo de Tróia cause problemas indesejados na operação do sistema e, às vezes, faça com que os usuários percam dados valiosos.



Código malicioso de computador é um programa – uma parte do código executável – com capacidade de auto-replicação. Da mesma forma que os vírus biológicos, os códigos maliciosos de computador podem se disseminar com rapidez e a sua erradicação normalmente é difícil. Eles podem se anexar a praticamente qualquer tipo de arquivo e se disseminam como arquivos que são copiados e enviados de uma pessoa para outra.

Além da replicação, alguns códigos maliciosos de computador compartilham uma outra semelhança: uma rotina de danificação que fornece a carga viral. Ainda que as cargas possam apenas exibir mensagens ou imagens, elas também podem destruir arquivos, reformatar a unidade de disco rígido ou causar outros danos. Caso o código malicioso não contenha uma rotina de danificação, ele poderá causar problemas consumindo espaço de armazenamento e memória e reduzindo o desempenho geral do computador.

Há vários anos, a disseminação da maioria dos códigos maliciosos ocorria por meio de disquetes, mas a Internet introduziu novos mecanismos de distribuição desses códigos. Com o uso do e-mail hoje em dia como uma ferramenta de comunicação essencial, os códigos maliciosos se disseminam com mais rapidez do que nunca. Os códigos maliciosos anexados a mensagens de e-mail podem infectar uma empresa inteira em questões de minutos, resultando em custos anuais de milhões de dólares para as empresas com a perda de produtividade e despesas de limpeza.

Os códigos maliciosos não desaparecerão tão cedo: Mais de 60 mil foram identificados e 400 novos são criados a cada mês, segundo a ICSA (International Computer Security Association). Com números assim, é seguro dizer que a maioria das organizações enfrentará ataques de códigos maliciosos regulares. Qualquer pessoa que utilize computadores está sujeita a códigos maliciosos.



O ciclo de vida de um código malicioso começa com a sua criação e termina com a sua completa erradicação. O resumo a seguir descreve cada estágio:



Até recentemente, a criação de um código malicioso exigia conhecimento de uma linguagem de programação de computador. Hoje em dia, qualquer um com conhecimentos básicos de programação pode criar um código malicioso. Em geral, os códigos maliciosos são criados por pessoas que desejam causar danos aleatórios de grandes dimensões aos computadores.



Normalmente, os códigos maliciosos se replicam durante um longo período de tempo antes da sua ativação, permitindo tempo suficiente para a disseminação.



Os códigos maliciosos com rotinas de danificação são ativados quando ocorrem certas condições como, por exemplo, em uma data específica ou quando o usuário infectado executa uma determinada ação. Os códigos maliciosos sem rotinas de danificação não são ativados e, em vez disso, causam danos roubando espaço de armazenamento.



Essa fase nem sempre ocorre após a ativação, mas normalmente ocorre. Ao ser detectado e isolado, o código malicioso é enviado à ICSA em Washington, D.C. para que seja documentado e distribuído para desenvolvedores de software antivírus. A descoberta normalmente ocorre pelo menos um ano antes de o código malicioso se tornar uma ameaça à comunidade de informática.



Neste ponto, os desenvolvedores de antivírus modificam o seu software para que possa detectar novos códigos maliciosos. Isso pode levar de um dia a seis meses, dependendo do desenvolvedor e do tipo de código malicioso.



Se um número suficiente de usuários instalar software antivírus atualizado, será possível exterminar qualquer código malicioso. Até agora, nenhum código malicioso desapareceu completamente, mas alguns há muito deixaram de ser uma ameaça séria.



Você dispõe de várias opções para se proteger contra malware. No topo da lista está utilizar um produto antivírus eficiente e mantê-lo atualizado com os últimos patterns.


Texto adaptado das seguintes fontes :

Serviço de Rede e Suporte
Centro de Informática da UnB

www.cpd.unb.br

TrendMicro

www.trendmicro.com/br