ATAQUES INFORMÁTICOS
Os computadores sempre foram alvo de ataques, tais como os
vírus, vermes, cavalos de tróia, entre outros, como o
phishing. Os primeiros com o objetivo de criar danos nas
máquinas, para causar prejuízos ou apenas como diversão. E
se estes pretendem tornar a máquina vulnerável ou
danificá-la, existem os ataques que não visam prejudicar a
máquina, mas sim o utilizador, com o uso de softwares que
têm como objetivo capturar informações sigilosas.
O conceito tem vindo a mudar; a internet é cada vez mais
usada para fins lucrativos e maliciosos, como o roubo de
senhas, números de contas bancárias e cartões de crédito,
o que a torna bastante perigosa, quando falamos em acessos
a homebanking ou a um simples e-mail, cujo remetente da
mensagem se identifica como sendo, por exemplo, de uma
autoridade tributária.
Se os computadores em casa aumentam e a internet se
expande por quase todo o mundo, os ataques informáticos
tornaram-se mais sofisticados e frequentes.
ALGUNS CONCEITOS BÁSICOS
MALWARE
Termo geralmente aplicado a qualquer software desenvolvido
para causar danos num ou vários computadores. Estão nele
incluídos vírus, cavalos de tróia e os vermes.
VÍRUS
São pequenos programas de computador criados para causar
danos na máquina infetada, apagando dados, capturando
informações ou alterando o funcionamento da máquina.
O nome vem da grande semelhança que estes programas têm
com os vírus biológicos – depois de infetar um computador
ele instala-se num programa e usa-o como hospedeiro para
se multiplicar e disseminar para outros computadores.
Podem anexar-se a quase todos os tipos de arquivos. Podem
mostrar apenas mensagens ou imagens, sem danificar
arquivos da máquina infetada, mas consumindo a capacidade
de armazenamento e de memória ou diminuindo o desempenho
do computador infetado.
Podem também destruir arquivos, reformatar o disco rígido,
ou até a destruição total do sistema operativo.
>os utilizadores do Windows são as principais vítimas de
vírus informáticos, já que esses sistemas são os mais
utilizados no mundo
Até algum tempo atrás, a contaminação propagava-se através
da partilha de ficheiros em disquetes, mas agora a
internet é o principal meio de propagação, podendo ser
contaminados milhares de computadores em poucos minutos.
Os métodos mais comuns são através de mensagens de correio
eletrónico, comunicadores instantâneos online - como chats
- e páginas html infetadas.
VERMES
Programa auto-replicante, assim como o vírus, porém a
principal diferença entre eles é a forma de propagação –
os vermes podem propagar-se rapidamente para outros
computadores, pela net ou redes locais, fazendo cópias de
si mesmo em cada computador.
É um programa completo, não precisando de um hospedeiro
para entrar em ação, como precisa o vírus.
Primeiro, ele controla os recursos que permitem o
transporte de arquivos e informações, depois o verme segue
para outros computadores.
A sua capacidade de multiplicação em tempo curto [verme] é
a grande ameaça.
Pode ser projetado para fazer muitas coisas, como, por
exemplo, excluir arquivos de um sistema; enviar documentos
por e-mail; ou provocar danos no tráfego de rede [lentidão
internet], gerados pela sua reprodução em massa.
Podem vir integrados em programas instaláveis –
normalmente, gratuitos - que infetam o computador e o
tornam vulnerável a outros ataques.
Há vermes, como é o caso do Sobig, que transforma os
computadores infetados em computadores zombies, utilizados
para enviar e-mails ou atacar outros computadores.
CAVALO DE TRÓIA
Em inglês Trojan Horse ou Trojan somente, este programa,
diferentemente dos vírus e dos vermes, não se duplica.
Alguns são mesmo programados para se auto-destruirem, após
algum comando do seu utilizador/fabricante.
A infeção ocorre através de ficheiros anexos a e-mails,
mensagens instantâneas, downloads, por CDs ou pens. O
programa é quase sempre uma animação ou imagens
pornográficas, mas é durante a exibição dessas imagens que
o computador está a ser infetado.
>sites pornográficos são ‘ótimas’ fontes de vírus
informáticos
Os cavalos de tróia são famosos pela sua facilidade de uso
– com ele qualquer pessoa pode controlar o computador de
outros.
Sua função é abrir o computador [debilita-lo] para o
ataque de um eventual invasor, passando para este o
controlo da máquina infetada.
Os cavalos de tróia são divididos em dois: o servidor e o
cliente/fabricante/utilizador.
O servidor geralmente fica camuflado, oculto em algum
ficheiro, que, quando executado, permite que o servidor
seja instalado no computador da vítima, sem que esta
saiba. Daí em diante o cliente passa a ter controlo do
computador infetado.
SPYWARE
É um programa automático de computador que recolhe
informações sobre o utilizador e repassa para uma entidade
externa na internet que não tem como objetivos a dominação
ou a manipulação do sistema do utilizador, e tem como
intuito permanecer despercebido no sistema.
Pode ser obtido por download de websites, mensagens de
correio eletrónico, mensagens instantâneas e conexões
diretas para partilha de ficheiros, podendo também ser
encontrado em pacotes de vírus.
Em tempos, costumava ser integrado, legalmente, em
softwares e freewares, sendo removidos quando era feita a
compra do software ou de uma versão paga.
PHISHING
É um golpe de falsificação. Os seus criadores são ladrões
especializados em tecnologia. Geralmente, usam falsas
páginas de inscrição para serviços comuns da Internet,
como processadores de pagamentos ou serviços bancários,
para tentar conduzir a vítima a revelar informações
sigilosas e pessoais, como números de contas bancárias,
cartões de créditos e outras senhas.
Usam também spam, websites, mensagens instantâneas e de email com pretextos falsos para fazer com que as supostas
vítimas baixem e executem ficheiros que permitam o roubo
futuro de informações ou o acesso não autorizado ao
sistema infetado.
SPAM
São mensagens de e-mail indesejadas, geralmente, anúncios
não solicitados e enviados em massa. É um problema sério
de segurança, pois pode ser usado para transmitir vírus,
cavalos de tróia, vermes, spyware, etc, além de alguns
poderem conter links para websites com conteúdo não
desejado.
Existem vários tipos de spam. Um dos mais conhecidos são
histórias falsas recebidas por e-mais. Os seus conteúdos
podem ser correntes, apelos sentimentais ou religiosos,
campanhas ou ainda falsos vírus que ameaçam destruir,
infetar ou o formatar o disco rígido do computador.
Tem como objetivo capturar endereços de e-mail, que são
passados ou vendidos a spammers [pessoas que fabricam ou
veiculam spam].
Há também as famosas correntes - já em desuso - de e-mails
que se não forem repassados a terceiros geram anos de
infortúnios... se forem reenviados, trarão muita sorte.
Download

ATAQUES INFORMÁTICOS Os computadores sempre foram