O que é vírus, cavalo de tróia, spyware, etc ?

Por Mariano Sumrell

Constantemente ouvimos falar em malware, vírus, cavalo de tróia e outras ameaças. Mas qual a diferença entre eles?

A diferença é meio confusa mesmo. Por isso foi criado o termo malware (de malicious software) para designar de forma genérica as ameaças que podem atacar o nosso computador. Cabe ressaltar que vírus é um tipo de malware, mas muitas vezes o termo vírus é usado com o mesmo sentido de malware. Assim, a rigor, os programas antivírus deveriam ser chamados de antimalware. Mas não faria sentido mudar um nome já consagrado pelo uso.

Nesse artigo vamos classificar os malwares pela forma de propagação, pela atividade realizada e por outras características especiais.

Pela forma de propagação

  • Vírus

O vírus se anexa a um programa hospedeiro já existente. Ele altera o início do programa para executar o código malicioso que foi inserido no programa original.

O código malicioso infecta outros arquivos, inclusive pelo compartilhamento de rede. Pode criar novos executáveis e a partir da alteração do registro do Windows forçar a sua execução na inicialização da máquina.

  • Worm

O worm não precisa de programa hospedeiro. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do Sistema Operacional ou de algum aplicativo.

  • Cavalo de Tróia

O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como phishing, são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.

Pela atividade realizada

  • Backdoor

Permite que hacker comande o computador remotamente e execute uma determinada atividade, tal como baixar um novo malware, enviar dados do usuário, enviar spams e fazer ataques de negação de serviço (Denial of Service).

  • Adware

Exibem anúncios indesejados, inclusive levando o navegador a abrir sites com os anúncios.

  • Spyware

Recolhe informações do computador, tais como sites visitados, e os envia ao hacker. As variantes keylogger e screenlogger são usadas para roubar senhas. O keylogger captura as senhas a partir do que é teclado pelo usuário. E o screenlogger captura a imagem ao redor do mouse quando esse é clicado e assim pode roubar senhas dos teclados virtuais.

  • Downloaders

São programas maliciosos que instalam outros malwares.

  • Ransomware

Restringem o acesso ao computador ou a arquivos até que a vítima pague um “resgate”.

Por Características Especiais

  • Rootkit

São malwares que escondem a sua presença tornando impossível a sua detecção pelos mecanismos convencionais. Costumam alterar chamadas (API) do sistema operacional fazendo, por exemplo, que arquivos e processos maliciosos não sejam mostrados.

Podem ser instalados no kernel (módulos carregáveis, device drivers) ou nas bibliotecas do Sistema Operacional (DLLs).

Para concluir é interessante notar que um malware pode ter várias das características acima.