Vous êtes sur la page 1sur 13

1

VÍRUS

NATAL-RN
2018

SUMÁRIO
2

O que é? 4
Como os vírus de computador se propagam? 3

Tipos de vírus de
computador
3 8
Os mais famosos: 6
Keylogger 6
Ransomware
6
Spyware 7
Como fui infectado com spyware? 8
Worms 9
Trojan Horse (Cavalo de Troia) 9
Blended Threats 9
Para diversão. 10
Como se manter protegido: 11
Para o mal 12
Para... o bem? 12

O que é?

Um vírus de computador é um programa ou trecho de código projetado para danificar seu


PC através da corrupção de arquivos do sistema, utilização de recursos, destruição de
dados ou sendo, de algum outro modo, um aborrecimento.
Vírus são únicos dentre as outras formas de malware, pois podem se auto replicar, ou seja,
são capazes de se copiar para outros arquivos e computadores sem consentimento do
3

usuário, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido
para se propagar de um host para outro. Da mesma forma como os vírus não se
reproduzem sem uma célula hospedeira, os vírus de computador também não se
reproduzem ou se propagam sem programação, como um arquivo ou documento.

Como os vírus de computador se propagam?


No mundo atual, constantemente conectado, você pode contrair um vírus de computador de
várias formas, algumas mais óbvias do que outras. Os vírus podem se propagar através de
anexos de email ou mensagens de texto, downloads de arquivos da Internet e links para
golpes em mídias sociais. Até mesmo os dispositivos móveis e smartphones podem ser
infectados com vírus através do download de aplicativos duvidosos nesses dispositivos. Os
vírus podem se esconder disfarçados como anexos de conteúdos compartilhados
socialmente, como imagens humorísticas, cartões comemorativos ou arquivos de áudio e
vídeo.

Tipos de vírus de computador


Essa é uma lista de diferentes tipos de vírus de computador que existem por aí:

Vírus de setor de inicialização


O setor de inicialização é a parte do HD do PC que carrega o sistema operacional do seu
computador, como o Microsoft Windows. Um vírus de setor de inicialização infecta o registro
de inicialização mestre (MBR), de forma que o vírus é carregado na memória do
computador durante a inicialização.
Os vírus de setor de inicialização costumavam ser propagados através de dispositivos
plugáveis, como pen drives USB, discos flexíveis e CD-ROMs. Com os avanços
tecnológicos, os vírus de setor de inicialização se tornaram muito mais raros e, atualmente,
eles sobrevivem principalmente como anexos de e-mail.
Exemplos de vírus de setor de inicialização:
● Elk Cloner: esse vírus do início dos anos 80 era anexado a um jogo. Na 50ª vez que
o jogo era iniciado, o vírus exibia um poema na tela.
● Stoned: essa variedade inicial exibia mensagens na tela em favor da legalização da
maconha. Sua assinatura (embora não o vírus em si) sumiu com o blockchain do
bitcoin em 2014.
● Parity Boot: outro vírus “clássico”, esse foi o vírus mais prevalente na Alemanha até
1996.
● Brain: considerado o primeiro vírus de computador para MS-DOS, ele foi criado
pelos irmãos Alvi, do Paquistão, como uma tentativa de proteger seu software
médico contra infrações de copyright, uma tentativa que rapidamente saiu do
controle, para decepção deles.
● Michelangelo: todo dia 6 de março (data de nascimento de Michelangelo), esse
vírus ganha vida e sobrescreve os primeiros 100 setores de um HD com nulos,
impossibilitando que os usuários comuns recuperem seus arquivos.

Vírus de ação direta


Esses vírus são projetados para “passar” por seu computador: eles podem entrar,
geralmente se espalhar por arquivos de um tipo específico (COM ou EXE, geralmente) e,
quando terminam, eliminam-se a si mesmos. Eles são o tipo mais comum de vírus que
existe e o mais fácil de criar, o que também os torna os mais fáceis de eliminar.
Exemplos de vírus de ação direta:
4

● Win64.Rugrat: também conhecido como vírus Rugrat, esse exemplo primitivo de


vírus de ação direta pode infectar todos os executáveis de 64-bit que encontra no
diretório e subdiretório em que é iniciado.
● Vírus Vienna: o vírus Vienna tem a distinção de ser o primeiro vírus a ser destruído
por um antivírus. Ele procura por arquivos “.com” e destrói alguns deles durante a
tentativa de infecção.
Vírus residente
Ao contrário dos vírus de ação direta que mencionamos anteriormente, os vírus residentes,
na verdade, acampam na memória principal do seu computador (RAM). Isso é ruim, pois
eles podem continuar funcionando mesmo após você ter se livrado do infestador original.
Alguns agem rápido, outros fazem seus danos lentamente e assim são mais difíceis de
serem detectados.
Exemplos de vírus residentes na memória:
● Vírus Jerusalem (conhecido também como sexta-feira, 13): após encontrar uma
maneira de invadir sua RAM e esconder-se nela, esse vírus exclui programas do seu
computador na sexta-feira 13, ou aumenta o tamanho dos programas infectados até
que fiquem grandes demais para serem executados.
● Vírus Onehalf: às vezes conhecido como vírus Freelove, ou Slovak Bomber, esse
vírus criptografa lentamente seu caminho através do seu disco rígido. Uma vez que
termina metade (e no 4º, 8º, 10º, 14º, 18º, 20º, 24º, 28º e 30º dia de qualquer mês,
ele exibe a mensagem: “Dis is one half. Press any key to continue…” (Essa é a
metade. Pressione qualquer tecla para continuar...)
● Vírus Magistr: esse vírus muito destrutivo, envia a si mesmo por e-mail para sua
lista de contatos, exclui um em cada dois arquivos, devasta seu CMOS e BIOS, além
de deixar mensagens de insulto para inicializar.
Vírus multipartite
Esses vírus extremamente versáteis dobram sua velocidade de disseminação visando tanto
seus arquivos quanto o espaço de inicialização. Assim, mesmo se tiver sucesso em
remover todos os arquivos infectados em seu computador, o vírus ainda continuará
escondido no setor de inicialização, pronto para atacar novamente e, se você limpar o setor
de inicialização, o vírus o infectará novamente, pulando de um dos arquivos infectados.
Exemplos de vírus multipartite:
● Vírus Junkie: esse vírus multipartite era transmitido em um arquivo chamado HV-
PSPTC.ZIP., supostamente um jogo de computador Pacific Strike. Mas não era.

● Vírus Tequila: esse evita arquivos contendo as letras “v” e “sc” no nome e gosta de
exibir a mensagem “BEER and TEQUILA forever!” (Cerveja e tequila para sempre!)
5

● Vírus Invader: esse começa legal, tocando uma música de Mozart, mas no
momento que você teclar CTRL+ALT+DEL para reiniciar, ele sobrescreve a primeira
linha do disco rígido com uma cópia do vírus.
Vírus polimórficos
Esses são os mutantes do mundo dos vírus de computador, e mudam de forma para evitar
detecção, mantendo sua capacidade básica de ameaça. Após infectar seus arquivos, esses
vírus se replicam de maneira ligeiramente diferente: o que os torna muito difíceis de serem
totalmente detectados e removidos.
Exemplos de vírus polimórficos:
● Vírus Satanbug: apesar de ter um nome mau, esse vírus polimórfico não danifica
intencionalmente seus arquivos, mas com seus nove níveis de criptografia, os
escanadores de vírus têm muita dificuldade de removê-lo do seu PC.
● Vírus VirLock: parte ransomware, parte vírus polimórfico, o vírus Win32/VirLock
criptografa seus arquivos e exige o pagamento de um resgate, mas também muda
de forma cada vez que se espalha.
Vírus de macro
Alguns vírus são escritos em linguagem de macro, com a intenção de integrá-los a
softwares que permitem miniprogramas de macro, como Microsoft Word. Isso significa que
seu PC pode ser infectado por vírus de documentos do Word.
Exemplos de vírus de macro:
● Melissa: distribuído através de anexos de e-mail, assim que esse vírus infecta seu
PC, ele invade o cliente de e-mail Microsoft Outlook e se envia por e-mail para os
primeiros 50 contatos do seu livro de endereços, potencialmente reduzindo a
velocidade dos servidores ou desativando-os completamente, em uma terrível
reação em cadeia.
6

Os mais famosos:

Keylogger
O keylogger é um tipo de vírus que tem como principal objetivo capturar todas as
informações que são digitadas no computador. Essa coleta de dados será permanente e
todas as informações serão enviadas para o responsável pela distribuição do malware.
Assim, é possível coletar dados como senhas de redes sociais, e-mails e cartões de
crédito.Ataques de phishing muitas vezes utilizam keyloggers, que são instalados
indevidamente nos computadores das vítimas, para conseguirem obter acesso a dados
pessoais com finalidade fraudulenta.Um keylogger também existe em hardware, que da
mesma maneira que o programa, pode capturar tudo o que está sendo digitado e clicado
em uma máquina em que ele está instalado, por meio de uma conexão USB, por exemplo.
Apesar de serem utilizados para finalidades criminosas, os keyloggers também são usados
para ações perfeitamente legais. Esses programas são utilizados por pais que desejam
monitorar as conversas dos filhos na internet e também por empresas que desejam saber
sobre as atividades de seus funcionários. Aplicativos e jogos fazem uso de keyloggers para
monitorar o teclado e saber quando uma combinação de teclas foi acionada durante uma
partida.

Ransomware
O ransomware é um dos piores tipos de vírus de computador da atualidade. Os ataques
executados com esse tipo de malware podem causar grandes prejuízos para empresas, que
vão de perdas de dados críticos a valores financeiros.Além disso, enquanto o ataque estiver
sendo executado, o estabelecimento não conseguirá executar as suas atividades diárias
que dependam do sistema de informática, o que torna vital o uso de técnicas para a
prevenção contra esse tipo de ameaça. O ataque de um vírus ransomware é feita por meio
de um processo complexo de engenharia social. Os hackers enviam mensagens para os
usuários de um sistema corporativo, simulando um conteúdo real e incentivando o download
de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz uma
varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas
internos e dados privados.
Uma vez que essa etapa seja concluída, todas as informações disponíveis são
criptografadas e o acesso aos dados é bloqueado.
Para que a empresa possa retomar as suas atividades, é exigido um pagamento
(geralmente em bitcoin) de valor variável. E caso a empresa tente liberar o acesso aos seus
dados sem o pagamento, comandos podem ser acionados para apagar os arquivos
permanentemente.
A forma de infecção do ransomware pode variar dependendo da sua versão, mas pode
acontecer através de um arquivo anexo no e-mail em um ataque de phishing, bem como,
através da visitação de um site malicioso onde uma vulnerabilidade será explorada e o
software será instalado no sistema.
7

Além disso, não podemos nos esquecer dos smartphones e tablets. Com o
crescente número de usuários que utilizam esses equipamentos para acessar a internet e
guardar informações pessoais, já existem ransomwares que criptografam os arquivos em
dispositivos Android, e no caso dos dispositivos da Apple, um ataque no último ano utilizava
as credenciais do iCloud para bloquear os dispositivos remotamente.
.

Kaspersky Lab
A Kaspersky em parceria com a polícia da Holanda, desenvolveram um portal que fornece
informações e ferramentas para tentar recuperar os arquivos criptografados pela
ransomware CoinVault.
Site: https://noransom.kaspersky.com/

Talos TeslaCrypt Decryption Tool


O grupo de segurança da Cisco fez uma análise detalhada do TeslaCrypt, uma variante do
CryptoWall, que foi recentemente descoberto. Além disso, eles disponibilizaram uma
ferramenta que irá te auxiliar na recuperação de seus arquivos.
Site: http://blogs.cisco.com/security/talos/teslacrypt
Foi descoberto a forma de recuperar arquivos do Ransomware Petya. A forma de atuação
desse ransomware é diferente dos outros, pois este bloqueia totalmente o computador não
permitindo que seja iniciado o sistema operacional. Veja no link abaixo como recuperar os
arquivos sem precisar realizar o pagamento.
http://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-defeated-
and-password-generator-released/

Além desse, no link abaixo é possível obter o arquivo para recuperar os arquivos
criptografados pelo HydraCrypt e UmbreCrypt.

http://blog.emsisoft.com/2016/02/12/decrypter-for-hydracrypt-and-umbrecrypt-available/

Outro ransomware que já é possível recuperar os arquivos é o Jigsaw Ransomware. Este


utiliza as extensões .FUN, .KKK, .GWS, ou .BTC e além da mensagem em inglês também
existe uma mensagem em português. Confira abaixo o link de como recuperar os arquivos
sem precisar pagar.

http://www.bleepingcomputer.com/news/security/jigsaw-ransomware-decrypted-will-delete-
your-files-until-you-pay-the-ransom/

Spyware
Spywares são softwares que possuem como objetivo capturar informações de usuários sem
que eles tenham conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é
enviado para o distribuidor dos arquivos infectados.
8

Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e
modifica o conteúdo de páginas para a exibição de publicidade que leve ao download de
outros tipos de vírus de computador.
Essa é uma característica que leva os spywares para um nível maior se comparado ao
keylogger. Além de capturar informações como senhas e números de cartão de crédito, eles
também podem modificar configurações do computador e adicionar softwares adicionais.
A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares
legítimos, que são modificados e publicados em páginas que simulam sites famosos de
distribuição de programas.

Como fui infectado com spyware?


Spyware pode infectar seu sistema da mesma maneira que outros malware fazem, por meio
de um Trojan, um vírus, worm, exploit e outros tipos de malware. Veja aqui algumas
técnicas principais com que o spyware infecta seu computador ou dispositivo móvel:
● Vulnerabilidades de segurança . Veja aqui uma lista com itens que você não deve
nunca fazer: clicar em links ou anexos de e-mail desconhecidos, que rodam um
anexo ou link executável em um programa em um website que, por sua vez, baixa e
roda (“executa”) um programa . Pior ainda, pode até ser possível que apenas
visitando um website malicioso e visualizando uma página e/ou anúncio resulte em
um download do tipo drive-by. Ou clicar em alguma parte de uma janela pop-up
enganosa pode disparar uma infecção. Mesmo a troca de software ou documentos
com amigos pode resultar no envio furtivo de um programa spyware infiltrado no
arquivo. Isto inclui programas executáveis, arquivos de música e documentos. Basta
um clique infeliz.
● Marketing enganoso. Os autores de spyware adoram apresentar seus programas de
spyware como ferramentas úteis para download. Pode ser um acelerador de
Internet, um novo gerenciador de download, um limpador de disco rígido ou um
serviço de pesquisa de rede alternativo. Fique atento para esta “isca,” porque a
instalação pode resultar na infecção inadvertida de um spyware. E mesmo que
eventualmente você desinstale a ferramenta “útil” que inicialmente introduziu a
infecção, o spyware fica instalado e continua sua função.
● Pacotes de software. Quem não adora um software gratuito (freeware)? Exceto
quando ele é um programa host que esconde um suplemento, uma extensão ou
plugin maliciosos. Eles podem parecer componentes necessários, mas são spyware
que, mais uma vez, permanecem no dispositivo mesmo após a desinstalação do
aplicativo host.
● Misc. Trojans, worms e backdoors costumam distribuir spyware juntamente com a
intenção maliciosa original.
● Spyware em dispositivos móveis . Spyware em dispositivos móveis estão presentes
desde que os aparelhos se popularizaram. Uma vez que os dispositivos móveis são
pequenos e os usuários não podem ver a atividade, estes comportamentos podem
operar de forma oculta. Tanto dispositivos Mac quanto Android são infectados ao
instalar um aplicativo com um código malicioso. Estes aplicativos incluem aplicativos
legítimos recompilados com um malcode, diretamente nos aplicativos maliciosos
com um nome falso e aplicativos com links de download falsos. Os aplicativos
também podem ser instalados secretamente nos dispositivos por criminosos que
desejam rastrear suas vítimas inocentes.
9

modificados e publicados em páginas que simulam sites famosos de distribuição de


programas.

Worms
Os worms são uma variante de vírus que tornou-se famosa durante os anos 2000. São
caracterizados pela alta capacidade de se replicarem em uma rede ou conjunto de
computadores sem interação humana. Além disso, criam cópias adicionais de si mesmos
dentro das máquinas em que estão armazenados, dificultando sua remoção completa.
Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam
e sites falsos, os worms ganharam força explorando falhas de sistemas operacionais
(especialmente o Windows XP) que permitiam a execução automática de softwares por
meio do autorun de pen-drives. Assim, sempre que uma unidade de armazenamento era
conectada a um computador novo, o malware se instalava automaticamente no sistema.

Trojan Horse (Cavalo de Troia)


Os cavalos de troia estão entre as ameaças mais perigosas da rede de computadores. Eles
se disfarçam como um software legítimo para que, durante a sua execução, outras ameaças
sejam instaladas no computador do usuário.
Assim, explorando falhas do sistema operacional, o hacker pode controlar a máquina, obter
dados pessoais e mesmo transformar o dispositivo em um integrante de uma rede zumbi
(quando o computador realiza funções automatizadas e faz parte de uma rede criada para a
execução de ataques direcionados).
Estes são os mais comuns:
Cavalo de Troia de porta dos fundos: este Cavalo de Troia cria uma "porta dos fundos" no
computador de um usuário, concedendo ao invasor acesso à máquina para controlá-la,
carregar dados roubados e até fazer o download de outro malware no computador.

Cavalo de Troia Downloader: o objetivo principal destes Cavalos de Troia é fazer o


download de outros conteúdos no computador infectado, como partes adicionais de
malware.
Cavalo de Troia Infostealer: o objetivo principal deste vírus é roubar dados do computador
infectado.
Cavalo de Troia de acesso remoto: este Cavalo de Troia foi criado para conceder ao invasor
controle total do computador.
Cavalo de Troia de ataque de DDoS: este Cavalo de Troia executa ataques de negação de
serviço distribuído (DDoS, Distributed Denial of Service), criados para derrubar a rede,
inundando-a com tráfego.

Blended Threats
Também chamados de ameaças compostas, esse tipo de vírus de computador é uma
combinação de vários códigos maliciosos que podem agir como um grande conjunto de
vírus simultaneamente. Esse tipo de vírus de computador é capaz de se auto-reproduzir,
capturar dados e permitir a instalação de outros malwares.
Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados.
Diante de sua versatilidade, podem infectar um grande conjunto de aparelhos e sistemas
operacionais.
10

Mas, para que os vírus são usados?

Para diversão.
Bem, “diversão”. “Trolação” por software, pichação de código de computador... Os primeiros
vírus de computador eram essencialmente uma brincadeira de programadores, como
(talvez, provavelmente) o primeiro deles, conhecido como vírus Creeper em 1971, que
exibia a mensagem “I’m the creeper, catch me if you can!” (sou o rastejador, pegue-me se
puder).
Ou o vírus Elk Cloner, que recitava um pequeno poema:

Ou o vírus Ika-tako, que substituía seus arquivos e programas por fotos de uma lula.
11

Ou o vírus Stoned, que exibia aleatoriamente em sua tela as palavras “Seu computador está
chapado. Legalize a maconha!” (e ficava parado, não fazendo nada mais).
Ou o meu favorito: o vírus que fingia ser uma mensagem de uma empresa de software
muito famosa oferecendo um porta-copos gratuito se você o baixasse e instalasse. Depois
disso, ele abria a bandeja de CD do seu PC (lembra-se das bandejas de CD?).

Como se manter protegido:


A segurança de computadores deve começar com um programa de segurança para a
Internet. Faça verificações diagnósticas periodicamente com o seu software. Configure o
programa para executar verificações automáticas durante intervalos regulares.
Atualize o software do sistema operacional assim que as atualizações forem
disponibilizadas pelo provedor do software. Esses grupos tentam explorar as brechas de
segurança em programas de software desatualizados. Além das atualizações do sistema
operacional, verifique também as atualizações disponíveis para outros softwares que
estiverem sendo usados no seu computador.
Não acesse sites que não sejam seguros. A maioria dos programas de segurança para a
Internet inclui um componente que o alerta quando você tenta acessar um site que não seja
seguro.
Não faça o download de anexos ou clique em links contidos em emails de remetentes
desconhecidos.
Proteja suas contas com senhas únicas e complexas.
E por fim, mantenha suas informações pessoais sempre seguras com firewalls.Por que as
pessoas criam vírus e o que eles fazem?
Como a variedade biológica, vírus de computador não “acontecem” simplesmente. Eles são
fabricados, frequentemente com grande cuidado, com a intenção de atacar computadores,
sistemas e redes.
12

Para o mal
Infelizmente, nem todos os vírus são tão meigos. Algumas pessoas só querem ver o mundo
pegar fogo e os vírus de computador são uma maneira muito eficaz de espalhar o caos por
toda a parte.
Como o vírus ILOVEYOU, que destruiu os arquivos de mais de 50 milhões de usuários de
internet em todo o mundo, impediu que PCs fossem inicializados, copiou senhas das
pessoas e as repassou aos seus criadores e causou mais de US$ 9 bilhões de prejuízo no
ano 2000.
Mesmo esse valor parece pequeno em comparação aos US$ 37 bilhões em prejuízos
causados pelo vírus Sobig.F, que interrompeu o tráfego de computador em Washington,
nos Estados Unidos, e manteve a Air Canada no solo por um tempo.
Ainda há o vírus Mydoom, que causou um congestionamento cibernético tão grande que
acredita-se ter reduzido a velocidade do tráfego da internet em 10% no dia de seu
lançamento.

Para... o bem?
Sim, há um subconjunto bem pequeno de “bons” vírus de computador, como o vírus
Cruncher, que comprime todo arquivo que infecta e teoricamente tenta ajudar a economizar
valioso espaço em disco.
Por exemplo, há um vírus chamado de Linux.Wifatch que parece não fazer nada além de
manter outros vírus longe do seu roteador. O Linux.Wifatch em si é um vírus, ele infecta um
dispositivo sem consentimento do usuário e coordena suas ações através de uma rede
peer-to-peer, mas em vez de prejudicá-lo, ele age como um tipo de guarda de segurança.
(Ainda assim, há maneiras muito melhores de proteger seu roteador e até mesmo os
criadores do Linux.Wifatch dizem para você não confiar nele).
Outros vírus “bem-intencionados” desejam agir como uma vacina, na medida em que
forçam as pessoas, corporações e governos a fortalecer suas medidas de segurança e
assim conseguir repelir ameaças genuínas.
Alguns criadores de vírus argumentam que tornam o mundo mais seguro apontando falhas
e lacunas de segurança que podem ser exploradas por outros vírus com intenções
realmente malignas.
“O que poderia dar errado?” é a pergunta feita nos primeiros dez minutos de cada filme de
catástrofe. A verdade é que esses vírus sobrecarregam rapidamente as defesas que eles
supostamente deveriam testar. Por exemplo, o vírus Code Red que, como em um
verdadeiro filme de catástrofe, atacou a Casa Branca e causou US$ 2,6 bilhões de prejuízo
em todo o mundo.
Alguma vacina.

Referências:
https://br.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
https://www.avg.com/pt/signal/what-is-a-computer-virus
13

https://br.malwarebytes.com/spyware/
https://www.trendmicro.com/vinfo/us/security/definition/blended-threat
http://labs.siteblindado.com/2015/05/ransomware-o-que-e-e-como-recuperar.html