quarta-feira, 23 de fevereiro de 2011
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.quarta-feira, 16 de fevereiro de 2011
Como os vírus de computador "evoluíram" e se tornaram cada vez mais perigosos
Malwares são o pior pesadelo de qualquer usuário de computador. São vírus, trojans, worms e outras pragas que podem apenas dar um susto ou então acabar com todos os seus arquivos importantes. Se você ainda não sabe as diferenças entre vírus, trojans, worms e outros, clique aqui para ler este outro artigo. Os vírus começaram a ser conhecidos como possíveis ameaças durante os anos 80, com a criação dos PCs (Personal Computers, computadores pessoais). Antes era necessário que o programa malfeitor fosse copiado de uma disquete para pular de uma máquina a outra. No entanto, essa ainda era uma ameaça discreta.
Foi com a criação dos modems que “o bicho pegou”. Desta maneira, ficava muito mais fácil para um vírus se espalhar, por isso que as questões de segurança começaram a ganhar destaque.
Hoje, criar e espalhar um malware é praticamente banal de tão simples. Logo, a quantidade de perigos pela internet é assustadora. Com a propagação de emails e links mal-intencionados, é muito fácil infectar uma máquina.
Muitas pessoas têm a experiência de pegar um vírus e perder dados importantes. Porém, nem todos sabem que vírus muito mais perigosos já foram responsáveis por prejuízos enormes e muitas dores de cabeça para várias empresas.
Somente em 2008, segundo informações da revista Consumer Reports, vírus de computador ajudaram a contribuir com US$ 8, 5 bilhões em perdas dos consumidores.
Veja neste artigo quais foram os 10 vírus mais cabulosos já criados e, claro, os prejuízos que eles ocasionaram.
O vírus chamava a atenção da pessoa no melhor estilo “aqui está o documento que você pediu, não o mostre para mais ninguém". Vale o lembrete que, há 10 anos, não havia tamanha consciência de vírus. Era muito mais fácil enganar as pessoas com esse tipo de mensagem.
Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o deflagrou. Dessa maneira, o Melissa se espalhou com muita facilidade, chegando ao ponto de chamar a atenção de oficiais do FBI. De acordo com a instituição, o vírus “prejudicou muito o governo e as redes do setor privado".
O mais importante do Melissa é que ele não chegou a afetar a internet e nem a prejudicar nenhum usuário, pois ele somente se copiava e era enviado automaticamente. Mas foi um dos primeiros vírus a chamar a atenção do grande público.
2000 - Que, bug do milênio, que nada
O ILOVEYOU deixou em pânico milhares de pessoas. Este foi um worm (portanto, um arquivo capaz de fazer cópias de si mesmo sem ativação manual) desenvolvido nas Filipinas. Via email, o ILOVEYOU era divulgado como se fosse uma carta de amor de um admirador secreto, daí a origem de seu nome. Ao acessar o arquivo anexo, o estrago estava feito. O worm era copiado em diversas pastas do disco rígido, além de ser adicionado no registro do Windows. Para completar, ele substituía diferentes arquivos, enviava uma cópia dele mesmo via IRC e email e ainda baixava um programa espião que roubava senhas e informações do computador atingido.
Estimativas dão conta de que o ILOVEYOU pode ter causado US$ 10 bilhõesem prejuízo. Pior do que qualquer ex-amor em um tribunal, não?
2001 – Um ano tenebroso
Em Julho de 2001, dois worms também foram responsáveis por muita preocupação. Ambos aproveitavam vulnerabilidades dos Windows 2000 e NT, causadas por um problema de sobrecarga do buffer.
O primeiro desses worms foi o Code Red, que atacou os servidores de rede da Casa Branca. Para isso, todos os computadores infectados tentavam entrar em contato com esses servidores, sobrecarregando as máquinas.
Em Agosto, uma variação do Code Red ressurgiu. Batizada de Code Red II, essa variação permitia que um usuário remoto acessasse e controlasse a máquina através da criação de uma porta dos fundos. Tal usuário remoto podia operar o computador como se estivesse bem na frente dele.
A Microsoft lançou patches para corrigir essas vulnerabilidades, parando a atuação desses worms. No entanto, usuários de computadores infectados tinham que remover o malware manualmente.
Ainda em 2001, pouco tempo após o surgimento do Code Red, o Nimda deu as caras. Ele é, simplesmente, considerado o vírus de computador com a propagação mais rápida de todos os tempos. Bastaram 22 minutos para que este worm fizesse história.
Nimda é Admin ao contrário. Ele tinha o objetivo de tornar o tráfego da web mais lento. Ao acessar o computador da vítima, uma porta dos fundos era criada e o invasor tinha os mesmos privilégios do usuário que possibilitou o ataque. Simplesmente, computadores e servidores ficaram nas mãos e no poder dos malfeitores.
O Nimda conseguiu se espalhar tanto e tão rapidamente porque ele contava com cinco vetores: email, compartilhamentos de rede abertos, sites comprometidos, exploração de vulnerabilidades de componentes da Microsoft e portas de fundo.
Para fechar o fatídico ano de 2001, uma vulnerabilidade em um componente do Internet Explorer possibilitou a criação do Klez. Este componente também é utilizado pelo Microsoft Outlook para renderizar mensagens em HTML.
Uma vez que esse worm podia ser ativado sem a intervenção do usuário, aproveitando-se da falha do cliente de email, bastavam algumas linhas de texto maliciosas. Em outros casos, e para garantir a acção do Klez, anexos contaminados eram adicionados nas mensagens.
Uma vez executado, o Klez busca contatos nos endereços para se propagar. Algumas variações dele eram capazes de causar problemas irreversíveis nas máquinas.
O Klez abriu espaço para o spoofing, ou seja, ele era capaz de pegar um nome da lista de contatos de um endereço infectado e colocar este endereço no campo “De” do cliente do email. A mensagem parece ter vindo de uma fonte, mas vem de outro lugar.
2003 - Sobrou até para caixas eletrônicos
O SQL Slammer foi capaz de derrubar vários sistemas importantes, diminuindo a velocidade do tráfego da internet por várias horas e infectando milhares de pessoas em 10 minutos. Aproveitando um bug de buffer no SQL Server, o SQL Slammer conseguiu simplesmente derrubar o serviço de caixa automático do Bank of América, além de comprometer o sistema de passagens electrónicas da Continental Airlines.
Estima-se que o SQL Slammer causou cerca de US$ 1 bilhão em prejuízos até que patches de correcção fossem lançados.
2004 - Pegaram o criador
Em Fevereiro de 2004, seguindo os moldes dos anos anteriores, mais um worm capaz de criar uma porta dos fundos nos computadores das vítimas deixou sua marca. O MyDoom trabalhou em duas maneiras diferentes. Um primeiro gatilho causou um ataque do tipo DoS no dia primeiro de Fevereiro de 2004. Poucos dias depois, um segundo gatilho ordenou a parada do MyDoom. No entanto, as portas abertas continuaram activas.
Mais tarde, naquele mesmo ano, novamente o MyDoom foi lançado, tendo como alvo principal diversos serviços de busca da web. Além de procurar por endereços de email para poder se espalhar, o MyDoom também enviava pedidos de busca para um mecanismo para utilizar os endereços encontrados.
Como resultado, mecanismos como o Google começaram a receber milhões de pedidos de busca vindos de computadores corrompidos. Tais ataques deixaram esses sites lentos.
Da mesma maneira que o Klez, o MyDoom também provocava o spoofing, ou seja, mandava emails como sendo de um remetente através de uma conta alheia.
O ano de 2004 também registrou um dos primeiros casos em que foi possível rastrear um vírus até sua origem para identificar e punir seu criador. Foi o que aconteceu com os vírus Sasser e Netsky.
Ambos foram criados por um alemão de 17 anos. Apesar de agirem diferentemente, o código dos dois apresentavam semelhanças que fizeram com que especialistas desconfiassem que uma única pessoa era responsável.
O Sasser se aproveitava de vulnerabilidades do Windows. Quando infectava um computador, ao invés de se espalhar por email, o Sasser procurava por outros sistemas vulneráveis. Ele era capaz de vasculhar por endereços de IP aleatórios para localizar vítimas em potencial.
O vírus modificava o sistema operacional de modo a tornar praticamente impossível desligar o computador pelo procedimento convencional, sendo necessário cortar a energia para isso.
Já o Netsky causava erros em servidores por sobrecarga e era propagado por spoofing de emails. O criador desses dois worms, Sven Jaschan, foi condenado a prisão condicional. Uma vez que ele era menor na época, ele não foi julgado como adulto.
2006 - Até tu, Apple
Este foi um ano que entrou para a história da informática. Foi o ano em que a Apple conheceu o primeiro vírus que conseguiu atingir seu sistema. O Leap-A, como ficou conhecido, utilizou o comunicador instantâneo iChat para se propagar.
Após infectar um Mac, o Leap-A vasculha através dos contatos do iChat e envia uma mensagem para cada pessoa da lista. Essa mensagem tem um arquivo corrompido camuflado como uma imagem JPEG.
De fato, o Leap-A não causa problemas ao computador atingido. Ele marcou história por apontar que até um Mac pode ser alvo de arquivos maliciosos e também por indicar uma tendência: como os computadores Mac estão se popularizando cada vez mais, muito provavelmente veremos mais hackers criando vírus para esse sistema.
Ainda em 2006, especialistas em segurança identificaram o Storm Worm. Ele foi batizado com esse nome porque uma das mensagens de email que continham o vírus tinham como assunto a frase “230 dead as storm batters Europe” (230 morrem com tempestades na Europa). Porém, esse nome varia. A Symantec o chama Peacomm, enquanto a McAfee se refere a ele como Nuwar.
O Storm Worm é um cavalo de Tróia. Algumas versões dele são capazes de deixar o computador com acesso remoto liberado para o invasor.
Alguns hackers utilizam o Storm Worm para enviar spams pela internet. Muitas versões do Storm Worm enganam a vítima, fazendo com que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O hacker por trás do ataque geralmente altera o assunto do email, sempre relacionando-os a acontecimentos recentes, o que desperta a curiosidade da vítima.
Em2007, a companhia de segurança Postini afirmou que o vírus foi detectado em mais de 200 milhões de emails circulando pela rede. Apesar de extremamente bem espalhado, o Storm Worm não é difícil de ser detectado e removido. Um antivírus conceituado e constantemente atualizado deve dar conta do recado
Foi com a criação dos modems que “o bicho pegou”. Desta maneira, ficava muito mais fácil para um vírus se espalhar, por isso que as questões de segurança começaram a ganhar destaque.
Hoje, criar e espalhar um malware é praticamente banal de tão simples. Logo, a quantidade de perigos pela internet é assustadora. Com a propagação de emails e links mal-intencionados, é muito fácil infectar uma máquina.
Muitas pessoas têm a experiência de pegar um vírus e perder dados importantes. Porém, nem todos sabem que vírus muito mais perigosos já foram responsáveis por prejuízos enormes e muitas dores de cabeça para várias empresas.
Somente em 2008, segundo informações da revista Consumer Reports, vírus de computador ajudaram a contribuir com US$ 8, 5 bilhões em perdas dos consumidores.
Veja neste artigo quais foram os 10 vírus mais cabulosos já criados e, claro, os prejuízos que eles ocasionaram.
1999 - Uma abelhinha perigosa
Melissa é um nome de origem grega que significa abelha. É um dos nomes mais populares da atualidade, apesar de ter sido ainda mais popular nas décadas de 70 e 80. Melissa também batizou um vírus criado baseado em uma macro do Microsoft Word. O objetivo era fazer com que o vírus se espalhasse pela internet através de mensagens de email.O vírus chamava a atenção da pessoa no melhor estilo “aqui está o documento que você pediu, não o mostre para mais ninguém". Vale o lembrete que, há 10 anos, não havia tamanha consciência de vírus. Era muito mais fácil enganar as pessoas com esse tipo de mensagem.
Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras pessoas da lista de contatos do destinatário que o deflagrou. Dessa maneira, o Melissa se espalhou com muita facilidade, chegando ao ponto de chamar a atenção de oficiais do FBI. De acordo com a instituição, o vírus “prejudicou muito o governo e as redes do setor privado".
O mais importante do Melissa é que ele não chegou a afetar a internet e nem a prejudicar nenhum usuário, pois ele somente se copiava e era enviado automaticamente. Mas foi um dos primeiros vírus a chamar a atenção do grande público.
2000 - Que, bug do milênio, que nada
O ILOVEYOU deixou em pânico milhares de pessoas. Este foi um worm (portanto, um arquivo capaz de fazer cópias de si mesmo sem ativação manual) desenvolvido nas Filipinas. Via email, o ILOVEYOU era divulgado como se fosse uma carta de amor de um admirador secreto, daí a origem de seu nome. Ao acessar o arquivo anexo, o estrago estava feito. O worm era copiado em diversas pastas do disco rígido, além de ser adicionado no registro do Windows. Para completar, ele substituía diferentes arquivos, enviava uma cópia dele mesmo via IRC e email e ainda baixava um programa espião que roubava senhas e informações do computador atingido.
Estimativas dão conta de que o ILOVEYOU pode ter causado US$ 10 bilhões
2001 – Um ano tenebroso
Em Julho de 2001, dois worms também foram responsáveis por muita preocupação. Ambos aproveitavam vulnerabilidades dos Windows 2000 e NT, causadas por um problema de sobrecarga do buffer.
O primeiro desses worms foi o Code Red, que atacou os servidores de rede da Casa Branca. Para isso, todos os computadores infectados tentavam entrar em contato com esses servidores, sobrecarregando as máquinas.
Em Agosto, uma variação do Code Red ressurgiu. Batizada de Code Red II, essa variação permitia que um usuário remoto acessasse e controlasse a máquina através da criação de uma porta dos fundos. Tal usuário remoto podia operar o computador como se estivesse bem na frente dele.
A Microsoft lançou patches para corrigir essas vulnerabilidades, parando a atuação desses worms. No entanto, usuários de computadores infectados tinham que remover o malware manualmente.
Ainda em 2001, pouco tempo após o surgimento do Code Red, o Nimda deu as caras. Ele é, simplesmente, considerado o vírus de computador com a propagação mais rápida de todos os tempos. Bastaram 22 minutos para que este worm fizesse história.
Nimda é Admin ao contrário. Ele tinha o objetivo de tornar o tráfego da web mais lento. Ao acessar o computador da vítima, uma porta dos fundos era criada e o invasor tinha os mesmos privilégios do usuário que possibilitou o ataque. Simplesmente, computadores e servidores ficaram nas mãos e no poder dos malfeitores.
O Nimda conseguiu se espalhar tanto e tão rapidamente porque ele contava com cinco vetores: email, compartilhamentos de rede abertos, sites comprometidos, exploração de vulnerabilidades de componentes da Microsoft e portas de fundo.
Para fechar o fatídico ano de 2001, uma vulnerabilidade em um componente do Internet Explorer possibilitou a criação do Klez. Este componente também é utilizado pelo Microsoft Outlook para renderizar mensagens em HTML.
Uma vez que esse worm podia ser ativado sem a intervenção do usuário, aproveitando-se da falha do cliente de email, bastavam algumas linhas de texto maliciosas. Em outros casos, e para garantir a acção do Klez, anexos contaminados eram adicionados nas mensagens.
Uma vez executado, o Klez busca contatos nos endereços para se propagar. Algumas variações dele eram capazes de causar problemas irreversíveis nas máquinas.
O Klez abriu espaço para o spoofing, ou seja, ele era capaz de pegar um nome da lista de contatos de um endereço infectado e colocar este endereço no campo “De” do cliente do email. A mensagem parece ter vindo de uma fonte, mas vem de outro lugar.
2003 - Sobrou até para caixas eletrônicos
O SQL Slammer foi capaz de derrubar vários sistemas importantes, diminuindo a velocidade do tráfego da internet por várias horas e infectando milhares de pessoas em 10 minutos. Aproveitando um bug de buffer no SQL Server, o SQL Slammer conseguiu simplesmente derrubar o serviço de caixa automático do Bank of América, além de comprometer o sistema de passagens electrónicas da Continental Airlines.
Estima-se que o SQL Slammer causou cerca de US$ 1 bilhão em prejuízos até que patches de correcção fossem lançados.
2004 - Pegaram o criador
Em Fevereiro de 2004, seguindo os moldes dos anos anteriores, mais um worm capaz de criar uma porta dos fundos nos computadores das vítimas deixou sua marca. O MyDoom trabalhou em duas maneiras diferentes. Um primeiro gatilho causou um ataque do tipo DoS no dia primeiro de Fevereiro de 2004. Poucos dias depois, um segundo gatilho ordenou a parada do MyDoom. No entanto, as portas abertas continuaram activas.
Mais tarde, naquele mesmo ano, novamente o MyDoom foi lançado, tendo como alvo principal diversos serviços de busca da web. Além de procurar por endereços de email para poder se espalhar, o MyDoom também enviava pedidos de busca para um mecanismo para utilizar os endereços encontrados.
Como resultado, mecanismos como o Google começaram a receber milhões de pedidos de busca vindos de computadores corrompidos. Tais ataques deixaram esses sites lentos.
Da mesma maneira que o Klez, o MyDoom também provocava o spoofing, ou seja, mandava emails como sendo de um remetente através de uma conta alheia.
O ano de 2004 também registrou um dos primeiros casos em que foi possível rastrear um vírus até sua origem para identificar e punir seu criador. Foi o que aconteceu com os vírus Sasser e Netsky.
Ambos foram criados por um alemão de 17 anos. Apesar de agirem diferentemente, o código dos dois apresentavam semelhanças que fizeram com que especialistas desconfiassem que uma única pessoa era responsável.
O Sasser se aproveitava de vulnerabilidades do Windows. Quando infectava um computador, ao invés de se espalhar por email, o Sasser procurava por outros sistemas vulneráveis. Ele era capaz de vasculhar por endereços de IP aleatórios para localizar vítimas em potencial.
O vírus modificava o sistema operacional de modo a tornar praticamente impossível desligar o computador pelo procedimento convencional, sendo necessário cortar a energia para isso.
Já o Netsky causava erros em servidores por sobrecarga e era propagado por spoofing de emails. O criador desses dois worms, Sven Jaschan, foi condenado a prisão condicional. Uma vez que ele era menor na época, ele não foi julgado como adulto.
2006 - Até tu, Apple
Este foi um ano que entrou para a história da informática. Foi o ano em que a Apple conheceu o primeiro vírus que conseguiu atingir seu sistema. O Leap-A, como ficou conhecido, utilizou o comunicador instantâneo iChat para se propagar.
Após infectar um Mac, o Leap-A vasculha através dos contatos do iChat e envia uma mensagem para cada pessoa da lista. Essa mensagem tem um arquivo corrompido camuflado como uma imagem JPEG.
De fato, o Leap-A não causa problemas ao computador atingido. Ele marcou história por apontar que até um Mac pode ser alvo de arquivos maliciosos e também por indicar uma tendência: como os computadores Mac estão se popularizando cada vez mais, muito provavelmente veremos mais hackers criando vírus para esse sistema.
Ainda em 2006, especialistas em segurança identificaram o Storm Worm. Ele foi batizado com esse nome porque uma das mensagens de email que continham o vírus tinham como assunto a frase “230 dead as storm batters Europe” (230 morrem com tempestades na Europa). Porém, esse nome varia. A Symantec o chama Peacomm, enquanto a McAfee se refere a ele como Nuwar.
O Storm Worm é um cavalo de Tróia. Algumas versões dele são capazes de deixar o computador com acesso remoto liberado para o invasor.
Alguns hackers utilizam o Storm Worm para enviar spams pela internet. Muitas versões do Storm Worm enganam a vítima, fazendo com que ela baixe o aplicativo através de links falsos para notícias ou vídeos. O hacker por trás do ataque geralmente altera o assunto do email, sempre relacionando-os a acontecimentos recentes, o que desperta a curiosidade da vítima.
Em
O Vírus Mais Perigoso!
1. 43,1%: Banker
Bankers são vírus brasileiros que roubam senhas de bancos, MSN, Orkut e cartões de crédito. Alguns são também capazes de roubar senhas de provedores como Globo, Terra e UOL. Muitos são espalhados manualmente pelos seus criadores, que enviam e-mails fraudulentos (falsos) para milhares de pessoas que, caso abram a mensagem e o link nela presente, serão infectadas. Outros se espalham automaticamente por meio de mensagens de MSN e recados e depoimentos do Orkut.
Para evitar os Bankers é importante tomar extremo cuidado durante a abertura de links recebidos por meio de mensagens de e-mail, Orkut e MSN.
2. 12,4%: Bot
Bot é um tipo de código malicioso que torna cada computador infectado um “zumbi” a serviço do criador da praga. A rede de computadores infectados por um mesmo bot é chamada de botnet (rede zumbi). Os controladores das Botnets as utilizam para enviar spam, atacar websites e exigir dinheiro de seus donos para parar o ataque, roubar dados dos sistemas infectados, hospedar códigos maliciosos e sites falsos para roubo de senha, entre outros usos.
Botnets podem ser formadas por milhares de máquinas. A maioria dos bots se espalha utilizando falhas no Windows, portanto manter o sistema atualizado é recomendado. Outros bots se espalham por meio de arquivos falsos em redes Peer-to -Peer (P2P).
3. 5,7%: Vundo
O Vundo é uma praga semelhante ao Wareout e ao Smitfraud. Ao invés de instalar um software de segurança falso imediatamente, ele cria pop-ups e mensagens de alerta no computador até que o usuário autorize a instalação do programa de segurança.
O Vundo (também conhecido como Virtumonde) geralmente instala programas da WinSoftware, tais como o WinAntivirus e WinFixer. A WinSoftware é conhecida por práticas publicitárias enganosas, como no caso do vírus Backtera.
Remover o Vundo é uma tarefa complexa. O programa VundoFix pode ajudar, mas algumas das versões mais novas do Vundo conseguem se esconder no sistema e podem não ser detectadas pelo VundoFix.
4. 5,5%: Adware
Representa diversos adwares “genéricos” que exibem pop-ups e propagandas. São formados por adwares que não possuem uma “marca” ou são pouco conhecidos.
A remoção deles é geralmente bem simples, bastando remover uma ou duas entradas no HijackThis e apagar o arquivo responsável usando o KillBox. O mais comum desses adwares é o trojan AdClicker, que se instala com o arquivo vbsys2.dll e exibe, em sua maioria, anúncios pornográficos.
Com o aumento da pressão sob os adwares mais conhecidos, os adwares genéricos — que são instalados ilegalmente sem qualquer punição — se tornaram mais viáveis para donos de botnet que querem ganhar dinheiro instalando adwares nos computadores que infectam.
5. 5,4%: Lop
C2.Lop é a praga instalada pelo Messenger Plus!. O C2.Lop é capaz de redirecionar o Internet Explorer, instalar ícones na área de trabalho e exibir pop-ups que levam o usuário a outras pragas digitais, como o Vundo. Um sintoma conhecido é o aparecimento de uma barra azul que divulga cassinos e outros sites pouco confiáveis.
A remoção do C2.lop é complicada, pois ele utiliza nomes aleatórios. É possível instalar o Messenger Plus! sem o patrocínio para que o C2.LOP não seja instalado junto e também é possível desinstalar apenas o patrocínio do Messenger Plus! (que é o C2.LOP).
6. 5,1%: Backdoor
Backdoors ou RATs (Remote Administration Tools) são ferramentas de administração remota instaladas por diversos cavalos de tróia. Elas permitem que um cracker controle o computador remotamente, sem a necessidade de explorar qualquer vulnerabilidade no sistema caso o usuário execute o cavalo de tróia que instala um RAT.
Nessa classe estão os mais diversos programas de administração remota instalados por pragas maliciosas, incluindo programas que, caso não tivessem sido instalados sem o consentimento do usuário, seriam perfeitamente aceitáveis, tais como o ServU (servidor de FTP) e o Radmin. Um exemplo de Backdoor malicioso é o BiFrost (também chamado de BiFrose).
7. 2,9%: Smitfraud
Smitfraud é um conjunto de infecções que instala no computador afetado um anti-spyware fraudulento que tenta remover a própria infecção que o instalou. Em outras palavras, os criadores do Smitfraud vendem a solução para o problema que eles mesmos criaram. Esses anti-spywares são geralmente caros e ruins — muitas vezes detectam pragas que nem sequer existem no sistema e deixam passar casos reais de infecção.
8. 2,3%: Bagle
Uma variante do worm Bagle que utiliza rootkits para dificultar sua remoção gerou vários casos no Fórum Linha Defensiva este mês. A mesma variante causou problemas em Janeiro, com 1,6% das infecções, e em março de 2007, quando apareceu no Top 10 com 1,9% das infecções.
9. 1,4%: Wareout
Wareout é uma praga semelhante ao Smitfraud. Ele instala aplicativos de segurança que não funcionam de forma correta. Apesar do objetivo ser o mesmo (convencer o usuário a gastar dinheiro com um software que não funciona), o Wareout opera de modo diferente no sistema, portanto sua remoção é complicada. O anti-spyware Wareout hoje é pouco comum. Outras variantes mais novas como o UnSpyPC é que são responsáveis pelos casos atuais de Wareout.
O FixWareout é útil para remover infecções de Wareout.
10. 0,9%: MyWebSearch
MyWebSearch/MyBar é um adware geralmente instalado por programas da FunWebProducts. O objetivo deles é direcionar tráfego para o portal MyWay.com (daí o seu nome). Tanto o portal MyWay como a Fun Web Products pertencem à IAC Search & Media, que também gerencia o portal de buscas Ask.com.
Os produtos da FunWebProducts são muito divulgados na web por meio de banners que prometem “novos emoticons” e cursores animados (que levam o internauta aos programas Smiley Central e Cursor Mania, respectivamente).
Apesar de não ser um software malicioso, muitos usuários não sabem que o MyWay foi instalado no PC por estes programas e, em alguns casos, estes programas podem causar problemas com o navegador, visto que são instalados como plug-ins.
Subscrever:
Mensagens (Atom)