Vous êtes sur la page 1sur 3

Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem

propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a


conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que
abrem a todo instante enquanto você navega em determinado site.

Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser
atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas
propagandas e anúncios que são exibidos constantemente.

O que é um Adware?

O Adware se refere à categoria de malware que exibe propaganda indesejada usando métodos
invasivos e as vezes perigosos. Seu nome é uma contração das palavras advertisement
(publicidade) e malware.

Nem todos os adwares são maus. Quando muito, são meramente irritantes. Mas os
anunciantes menos escrupulosos às vezes desenvolvem um adware que pode enfraquecer
suas configurações de segurança para seguir suas atividades e mostrar anúncios mesmo onde
eles normalmente não teriam acesso. Estas brechas de segurança podem então ser exploradas
por ataques mais perigosos. Quando isto acontece, o software é às vezes chamado de
malvertising.

O que o Adware faz?

Conforme a publicidade se torna mais complexa, também os adwares e as técnicas usadas se


complicam. Veja algumas das maneiras mais comuns com que os adwares atuam nos
computadores:

 Janelas Pop-up infinitas: A forma mais clássica de adware é uma infinidade de janelas
pop-up mostrando anúncios indesejados por cima do que você está fazendo. Algumas
vezes uma série inteira aparecerá de uma vez só, enquanto outras vezes fechar um
anúncio fará com que outro se abra.

 Espionagem: Caindo na categoria de spyware, este tipo de adware acompanha suas


atividades online e offline para entender que tipo de anúncio deveria mostrar.

 Ataques Man-in-the-middle (por intermediário): Um Adware como o Superfish opera


redirecionando todos o seu tráfego pelo sistema deles para que possam exibir
anúncios de contexto diretamente nas páginas que você visita. No entanto, eles fazem
isso inclusive em conexões que deveriam ser protegidas, como quando você se
conecta ao seu banco na internet.

 Desacelera o seu dispositivo: Carregar e rodar anúncios drena poder de


processamento do seu dispositivo, fazendo com que seu ele fique lento.

 Devora seu plano de dados: Assim como há um custo em dados quando você baixa
uma imagem ou vídeo, baixar anúncios também consome seu limite mensal de dados.
O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os
dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo,
você e o seu banco), são de alguma forma interceptados, registrados e possivelmente
alterados pelo atacante sem que as vitimas se apercebam.[1] Numa comunicação normal os
dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui
para o que nos interessa, uma rede local à Internet ou ambas.

Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e


retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre
os legítimos participantes os dados inalterados, com alterações ou bloquear partes da
informação.

Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser
adulterados tomam-nos como válidos, fornecendo informações e executando instruções por
ordem do atacante.

Exemplo de um ataque

Suponha que Alice quer comunicar com Bob. Enquanto isso, Mallory deseja interceptar a
conversa para ler a mesma e, possivelmente, (embora este passo é desnecessário) entregar
uma mensagem falsa para Bob.

Primeiro, Alice pede a Bob sua chave pública. Se Bob enviar sua chave pública para Alice,
Mallory é capaz de interceptá-lo, um ataque man-in-the-middle pode começar. Mallory envia
uma mensagem forjada para Alice que afirma ser de Bob, mas em vez disso inclui a chave
pública de Mallory.

Alice, acreditando que esta chave pública venha de Bob, criptografa sua mensagem com a
chave de Mallory e envia a mensagem cifrada de volta para Bob. Mallory novamente
intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se
ele quiser, e re-encripta a mesma usando a chave pública Bob originalmente enviado para
Alice. Quando Bob receber a mensagem cifrada, ele irá acreditar que ela veio de Alice.

1. Alice envia uma mensagem para Bob, que é interceptada por Mallory:

Alice "Oi Bob, sou eu, Alice. Me passe a sua chave"--> Mallory Bob

2. Mallory envia esta mensagem para Bob; Bob não pode dizer que não é realmente de Alice:

Alice Mallory "Oi Bob, sou eu, Alice. Me passe a sua chave"--> Bob

3. Bob responde com sua chave de criptografia:

Alice Mallory <--[Chave de Bob] Bob

4. Mallory substitui a chave de Bob com a sua, e transmite isso para Alice, alegando que é a
chave de Bob:

Alice <--[Chave de Mallory] Mallory Bob

5. Alice criptografa uma mensagem com o que ela acredita ser a chave de Bob, pensando que
só Bob pode lê-lo:

Alice "Me encontre no ponto de ônibus!"[Encriptado pela chave de Mallory]--> Mallory Bob
6. No entanto, a mensagem foi criptografada com chave de Mallory, Mallory pode decifrá-la,
lê-la, modificá-la (se desejar), re-criptografar com chave de Bob, e envia ao Bob:

Alice Mallory "Me encontre em uma van próxima ao rio!"[Encriptado pela chave de Bob]-->
Bob

7. Bob acha que esta mensagem é uma comunicação segura de Alice.

Vous aimerez peut-être aussi