Confira neste artigo um resumo sobre os principais tipos de Códigos Maliciosos (Malware) para a disciplina de Informática.
Olá, Estrategistas. Tudo certo com vocês?
O artigo de hoje é um resumo sobre os principais tipos de códigos maliciosos no mundo da informática, também conhecidos como Malware.
Iremos conceituar as principais ameaças virtuais, como podemos ver abaixo:
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
Há centenas de códigos maliciosos no mundo tecnológico, porém, nesse resumo, iremos estudar apenas os mais importantes tipos de malware e que são frequentemente objetos de cobrança em concursos.
O vírus é um software, geralmente malicioso, que atua se replicando e infectando arquivos e programas de computadores. Desse modo, quando esses arquivos são executados, ele é ativado e espalhado, podendo comprometer de maneira muito grave os sistemas computacionais, causando lentidão através do consumo de recursos, corrompendo arquivos, roubando informações, danificando softwares, entre outras consequências.
Esse malware se anexa a um arquivo ou programa, permanecendo inativo. Quando o arquivo é executado, o vírus é ativado, infectando todo o sistema. Desse modo, é possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
FIQUE ATENTO: O vírus sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Eles não são autossuficientes.
A propagação de um vírus pode acontecer de diversas maneiras, através de anexos de e-mail, downloads de arquivos da internet, links, pen drives, entre outros meios.
O vírus possui três partes:
Mecanismo de Infecção: São os meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. Ou seja, é COMO ele se propaga.
Mecanismo de Ativação: É a condição/evento que determina quando o vírus será ativado, ou seja, é QUANDO a carga útil é ativada ou entregue.
Carga útil: A carga útil é o seu EFEITO, ou seja, os danos que ele pode causar.
Também conhecido como Trojan Horse, o Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.
O Worm, diferentemente do vírus, é um programa independente e que possui a característica de se autorreplicar em sistemas informatizados, sem a necessidade de utilizar um programa hospedeiro.
Ele possui a capacidade de causar danos sem a necessidade de ser ativado pela execução do usuário. A sua atuação engloba a exploração de falhas e vulnerabilidades de sistemas de informação, podendo ocasionar graves danos à sua funcionalidade, além da possibilidade de realizar o roubo de informações, entre outros danos.
PARA FIXAR:
WORM ➜ Não precisa de hospedeiro / Não precisa ser ativado por meio de alguma execução.
VÍRUS ➜ Precisa de hospedeiro / Precisa ser ativado por meio de alguma execução.
O bot, também chamado de robô, é um código malicioso que infecta computadores e permite que um criminoso possa controlá-los remotamente, sem o conhecimento do dono da máquina. Dessa maneira, ao ser realizada essa comunicação, o invasor pode enviar instruções maliciosas para serem executadas no computador, podendo roubar informações, além da possibilidade de causar sérios danos ao seu funcionamento.
A sua maneira de propagação é similar ao worm, replicando-se automaticamente, sem a necessidade de um hospedeiro.
O Botnet é uma rede de computadores infectados, com o intuito de potencializar as atividades danosas dos bots.
Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet.
Dois tipos de Spywares são o keylogger e o screenlogger.
Esse malware, cujo nome é derivado da expressão “Advertising Software“, é projetado para mostrar anúncios de sites e produtos na tela do usuário, geralmente de maneira indesejada. Apesar desse programa não ser um tipo de malware muito perigoso, ele pode gerar bastante incômodo às pessoas que utilizam a internet.
Alguns deles são considerados um tipo de Spyware, pois os hábitos dos usuários durante sua navegação na internet são monitorados, permitindo que sejam exibidas propagandas de produtos relacionados às suas pesquisas. Você já deve ter percebido que quando você realiza uma pesquisa de algum produto na internet, todas as suas redes sociais são inundadas com propagandas de diversos lugares a respeito deste produto. Isso se deve à ação dos adwares.
O Backdoor, código malicioso conhecido também como Porta dos Fundos, ao infectar um computador, cria falhas nos sistemas de segurança do sistema, permitindo que outras ameaças virtuais invadam o sistema.
A sua atuação é focada na abertura das portas dos fundos do sistema computacional, permitindo que malware e invasores ingressem no sistema operacional da máquina, sem o conhecimento do usuário.
Essa ameaça virtual é capaz de sequestrar os documentos, arquivos e informações de um usuário, tornando-os inacessíveis, geralmente mediante criptografia, e apenas os liberando através de pagamento (ransom) da vítima. Além disso, ele também é capaz de impedir o acesso do proprietário ao seu equipamento infectado.
Uma maneira de amenizar os prejuízos causados por esse malware é realizar um backup regular dos seus arquivos, de modo que, caso um invasor os sequestre, haverá uma cópia desses documentos.
Esse código malicioso não possui o objetivo de causar danos diretos ao computador, ele apenas assegura que outros códigos invasores não sejam descobertos pelo sistema e pelo usuário. Caso um computador seja infectado por um malware que possa ser nocivo ao seu funcionamento, o rootkit atua de modo a esconder os vestígios da atuação dessa ameaça virtual, deletando os indícios dessa invasão.
Em outras palavras, o rootkit não atua para obter dados e acesso privilegiado ao sistema, mas para garantir que outros malwares continuem atuando sem serem descobertos.
Para finalizar este resumo sobre os principais tipos de malware, analisaremos o Hijacker.
Você já instalou um software novo no computador e, de repente, você percebe que sua ferramenta de pesquisa no seu navegador foi alterada para outro site, ou nota a presença de novas barras de ferramentas ao acessar à internet? Pois bem, quando isso acontece, provavelmente é porque seu computador foi infectado por um Hijacker.
Esse malware atua nos navegadores de internet do computador, alterando a página inicial do usuário, abrindo pop-ups indesejados, instalando barras de ferramentas, extensões, mudando a ferramenta de pesquisa, forçando a abertura de outras páginas que não são desejadas pelo usuário, podendo até impedir o acesso de alguns sites, como as páginas de antivírus.
Pessoal, chegamos ao fim desse resumo sobre os principais tipos de malware que são cobrados em provas de concursos públicos.
Procuramos identificar os principais pontos de cada ameaça virtual, de modo que você possa gabaritar as questões sobre esse assunto.
Caso deseje se aprofundar no tema através de aulas completas e detalhadas com os melhores professores do mercado, acesse o site do Estratégia Concursos e dê uma olhadinha nos nossos cursos de Informática.
Bons estudos e até a próxima!
Assinatura Anual Ilimitada*
Prepare-se com o melhor material e com quem mais aprova em Concursos Públicos em todo o país. Assine agora a nossa Assinatura Anual e tenha acesso ilimitado* a todos os nossos cursos.
ASSINE AGORA – Assinatura Ilimitada
Sistema de Questões
Estratégia Questões nasceu maior do que todos os concorrentes, com mais questões cadastradas e mais soluções por professores. Então, confira e aproveite os descontos e bônus imperdíveis!
ASSINE AGORA – Sistema de Questões
Fique por dentro dos concursos em aberto
As oportunidades previstas
Salário inicial é de mais de R$ 5 mil. Saiba todos os detalhes desse importante…
Olá! Tudo bem? Hoje vamos listar dicas infalíveis para ser aprovado no Concurso do Banco…
Nesta segunda-feira, 23 de dezembro, a partir das 16h, iniciam as inscrições do concurso público…
O concurso do Tribunal Regional Federal da 5ª Região (TRF 5), que contou com 86…
O Estratégia realiza semanalmente aulas, eventos, entrevistas, simulados, revisões e maratonas dos principais concursos de…
O Conselho Regional de Farmácia do Estado do Mato Grosso convocou os candidatos para a…