Anonim

O termo único e abrangente “spyware” é mais ou menos um nome impróprio, pois existem vários tipos diferentes de software que se envolvem na coleta de dados e estão sob o amplo termo “spyware”. O spyware pode ser vagamente associado a vírus; Trojans e Worms são os mais próximos em relação a vírus, mas há uma fina linha de diferença. Os vírus geralmente são auto-replicantes. Eles podem se copiar e se espalhar de um computador para outro através de brechas e explorações de segurança, além de contar com os maus hábitos de segurança de um usuário para entrar silenciosamente em um sistema desprotegido. O spyware geralmente depende da ignorância e credulidade do usuário para infectar um sistema e não se envolve em replicação. Com efeito, a primeira e melhor forma de prevenção é a conscientização.

Adware

Links Rápidos

  • Adware
  • BHOs
  • Seqüestradores de navegador
  • Cracas de computador
  • Discadores
  • Keyloggers
  • Malware
  • Spyware
  • Trojans
  • Worms
  • Outros termos a saber
    • Pop-up ActiveX
    • Cache do navegador
    • DoS Attack
    • DDoS Attack
    • JVM
    • Endereço MAC
    • msconfig
    • Phishing
    • UI - (interface do usuário)
    • Vírus
    • Warez
    • Zombie Computer

Adware, ou software suportado por publicidade, é basicamente um software que exibe s no seu computador. O adware por si só não ameaça a privacidade ou a segurança. Geralmente, não é escrito com a intenção de vandalizar sistemas de computador ou a Internet. Fundamentalmente, houve três grandes influências que impulsionaram o desenvolvimento do adware: a falha na venda de software pequeno e de baixo preço em pacotes de varejo, o aumento dos aplicativos ponto a ponto e o aumento do custo por clique publicidade.

O Adware ajuda a compensar os custos de desenvolvimento e manutenção de hospedagem de software ou site e, por sua vez, pode ajudar a fornecer software e hospedagem de site gratuitamente. Pode até ajudar a obter lucro quando software ou sites são fornecidos gratuitamente aos usuários e suportados por anúncios. O software suportado por anúncios é uma das formas de "shareware".

Algumas formas de adware, às vezes, exageram e se desviam para o reino do spyware. Eles coletam informações pessoais e as transmitem a terceiros sem o consentimento ou conhecimento expresso do usuário, na esperança de fornecer uma segmentação de anúncio mais específica.

BHOs

Um BHO, ou Objeto Auxiliar do Navegador, pode ser um pequeno módulo de plug-in de navegador útil, quando usado legitimamente. Por exemplo, o plug-in do Microsoft Word que permite ao Internet Explorer ler arquivos .doc (também conhecido como Documento do Word) em seu navegador é um BHO. O mesmo vale para o plug-in do Adobe Acrobat para arquivos PDF. A Barra de Ferramentas Google também é outro exemplo de BHO, mas, neste caso, é anexada à interface do IE, para que possa ser usada diretamente pelo usuário.

Devido aos privilégios de roaming gratuitos, os BHOs ​​são alocados no IE, algumas formas de spyware são instaladas no IE como BHOs ​​e podem executar várias tarefas. Isso pode incluir um keylogger (que geralmente é ativado quando algum tipo de serviço financeiro HTTP é detectado, com a intenção de coletar números de cartão de crédito, nomes de usuário e senhas) e pode registrar os hábitos de navegação de um usuário e enviar os dados gravados a terceiros.

Seqüestradores de navegador

Os seqüestradores de navegador podem incluir BHOs ​​mal-intencionados e alterar várias configurações nos navegadores da Internet (geralmente direcionados ao Microsoft Internet Explorer). Essas configurações alteradas podem fazer com que sua página inicial seja alterada, adicione favoritos, crie pop-ups mais rapidamente do que possam ser fechados e redirecione os endereços que os usuários podem digitar (especialmente se digitados sem o prefácio www.) Todas essas alterações no navegador geralmente terminam direcionar o usuário a sites que contenham pornografia, warez, truques de jogos ou qualquer outro material "underground".

Um dos métodos mais comuns de invasão de navegador usados ​​é adicionar entradas ao arquivo hosts. Portanto, em vez de enviar servidores para o buraco negro do host local, determinados endereços da Web são redirecionados para servidores que você provavelmente não gostaria de seguir sozinho.

Os resultados do seqüestro de navegador geralmente levam a problemas não técnicos, que incluem acessar sites inadequados no trabalho, prejudicar relacionamentos pessoais e / ou sofrer escrutínio (e possivelmente até ser preso) por posse de material ilegal. Os seqüestradores de navegador geralmente são uma das formas mais difíceis de lidar com malware, do ponto de vista técnico e não técnico.

Cracas de computador

Cracas são coleta de dados e / ou produção de software que geralmente são agrupados em pacotes de software maiores e geralmente são instalados com o consentimento inconsciente do usuário. Geralmente, o consentimento é obtido por meio de contratos de licença difíceis de ler ou pop-ups ActiveX.

Os obstáculos são difíceis de desinstalar, geralmente usando intencionalmente assistentes de desinstalação confusos ou contra-intuitivos para impedir a remoção do software spyware. Às vezes, a desinstalação exige que o usuário preencha um formulário on-line, mas dependendo da forma em que o sistema está (com outras formas de spyware possivelmente instaladas), isso nem sempre é possível.

As cracas geralmente exibem os mesmos sintomas de degradação do sistema que outras formas de spyware, mas as crenças costumam ter como alvo o provedor de serviços em camadas (basicamente, este é um protocolo chamado winsock, que define como o software acessa serviços de rede, como TCP / IP) para redirecionar dados de um pilha TCP / IP do sistema (um conjunto de protocolos que define como os dados são enviados pela Internet). Quando essa forma de craca é removida, ela geralmente corrompe os protocolos da Internet, exigindo uma reinstalação da pilha TCP / IP.

Discadores

Essa forma de malware é aplicável apenas a conexões discadas ou à Internet ISDN. Alguns desses discadores incluem scripts para desativar os sons de conexão do modem, para que você não saiba se e quando pode estar discando. Os usuários em conexões de banda larga ainda podem ter discadores instalados em seu sistema, mas a discagem de um número de telefone não é possível em redes de banda larga porque eles não são compostos por números de telefone comuns.

Existem dois métodos básicos nos quais os discadores operam. O primeiro é através de brechas de segurança nos sistemas operacionais Windows. Eles usam o discador do Windows, outro discador legítimo de terceiros, como o incluído na AOL, ou o discador de malware de alguém. O outro método seduz o usuário com promessas de conteúdo especial somente se ligar para o número listado, que geralmente aparece em sites que fornecem pornografia, warez, truques de jogos ou qualquer outra atividade "obscura".

Qualquer um desses métodos de discagem pode acumular uma conta telefônica significativa. Esse dinheiro geralmente cobre o bolso da pessoa ou organização que fornece o malware. Os números 900, também conhecidos como números de tarifa premium, são usados ​​com mais frequência e geralmente podem custar até US $ 4 por minuto, com a chamada geralmente durando cerca de 10 minutos.

Keyloggers

Os keyloggers são pequenos programas ou pequenos dispositivos de hardware que fazem principalmente uma coisa - registram toda e qualquer tecla que pode ser digitada por um usuário. No caso de espionagem, um dispositivo é usado para capturar pressionamentos de teclas, colocando-o na extremidade de um cabo do teclado, enquanto outro tipo pode ser soldado diretamente na placa de circuito do teclado.

Em termos de spyware, os keyloggers podem ser distribuídos e instalados em um sistema de computador por meio de um Trojan, vírus ou worm.

Malware

Curiosamente, o prefixo para esse termo nos idiomas francês e espanhol se traduz em "ruim". Nenhum argumento aqui sobre essa descrição. Também foi declarado que o termo foi abreviado da palavra "malicioso" e combinado com a palavra "software". De qualquer forma, o malware é um software que intencionalmente causa danos a um sistema de computador. Malware não deve ser confundido com software defeituoso que contém bugs; para erros, não importa qual seja o problema, não são intencionais.

É difícil classificar malwares especificamente, já que outros tipos de spyware tendem a se sobrepor. Vírus, cavalos de Tróia e worms se enquadram nessa categoria.

Uma forma menos comum de malware que realmente não se enquadra em nenhuma outra categoria e se envolve na auto-replicação é chamada de "wabbit". Ele não se auto-replica de sistema para sistema, mas usa um algoritmo de recursão simples para se replicar indefinidamente para entupir os recursos do sistema até que o sistema seja reinicializado. Qualquer programador de aplicativos do primeiro ano tem a capacidade de criar um.

Spyware

Sobrepondo-se à forma extrema de adware, o spyware está mais envolvido em propósitos antiéticos e explicitamente ilegais. Essas atividades podem incluir a espionagem dos hábitos de navegação de um usuário para fins de marketing, bem como qualquer outra coisa incluída no título de "spyware", em que cada atividade é explicada sob a forma associada de spyware.

Os computadores desprotegidos baseados no Windows podem acumular rapidamente uma surpresa sobre os componentes de spyware. A conscientização, maior segurança do sistema e o estabelecimento de uma prática de hábitos de navegação mais cautelosos podem ajudar a aliviar o problema.

Sabe-se que o spyware causa destruição ou replicação total do sistema, diferentemente de uma infecção por vírus, mas funciona mais como um parasita que suga os recursos do sistema. Na maioria dos casos, o usuário não está ciente de que o spyware está instalado e assume que esse é o hardware que não está mais à altura. Geralmente em execução na inicialização, o spyware é executado em segundo plano, às vezes causando uma enorme queda no desempenho, estabilidade do sistema (falhas, travamentos e travamentos) e largura de banda disponível nas conexões com a Internet (porque está cheio). Esses resultados são principalmente subprodutos não intencionais de ter uma grande quantidade de spyware inundando um sistema de computador. Os danos diretos causados ​​a esse respeito são meramente incidentais (descontando o resultado da invasão de privacidade). No entanto, algumas formas de spyware se integram a certos arquivos do sistema operacional e podem causar um grande número de problemas se os arquivos forem eliminados completamente. Isso torna ainda mais difícil e demorado a tarefa de limpar completamente um sistema de computador e ter tudo em bom estado de funcionamento posteriormente.

Os usuários que não estão cientes da causa de todos esses problemas às vezes abandonam o computador infectado e saem para comprar um novo. Isso é um desperdício de dinheiro, bem como um desperdício de um computador perfeitamente bom. A conscientização ou uma visita a um técnico de PC pode ajudar a cuidar de um sistema infestado por spyware. O spyware causou mais visitas aos técnicos de PC do que qualquer outro problema nos últimos dois anos e continua a crescer.

Trojans

Um cavalo de Tróia, ou melhor, seu nome completo, "Cavalo de Tróia" é uma alusão ao conto épico da antiga cidade de Tróia e ao Cavalo de Tróia do grego. No cerco de Tróia, os gregos deixaram um grande cavalo de madeira fora da cidade. Os troianos estavam convencidos de que era um presente e trouxeram o cavalo para a segurança das muralhas da cidade. O que os troianos não sabiam era que o cavalo era oco e, escondido dentro, havia um pequeno número de soldados gregos. Depois do anoitecer, eles escaparam do cavalo e abriram os portões da cidade de Tróia, permitindo que o exército grego entrasse e saqueiasse a cidade.

Os programas de cavalos de Tróia funcionam da mesma maneira; eles podem parecer úteis ou interessantes à primeira vista para um usuário desavisado, mas, como o cavalo de Troia do grego, esse certamente não é o caso. Um Trojan é uma forma de malware que não pode se envolver na auto-replicação, mas pode ser prejudicial quando executado. Um cavalo de Troia pode ser deliberadamente conectado a um software útil, distribuído por si próprio, se passando por um software útil, ou pode se espalhar por diversos métodos de download pela Internet (por exemplo, email, mensagens instantâneas e compartilhamento de arquivos), enganando os usuários para abri-lo. Observe que os cavalos de Troia não podem se espalhar por conta própria, eles devem ser "convidados" para os sistemas, por exemplo. Eles contam com usuários inocentes para distribuí-los. Se o cavalo de Tróia se apresenta como uma piada ou proteção de tela inofensiva, por exemplo, a idéia é que usuários desavisados ​​o repassem a seus amigos. É mais um motivo para ignorar esses e-mails em cadeia com "re: re: re:" no cabeçalho do assunto.

Para complicar ainda mais, alguns cavalos de Troia podem espalhar ou inicializar outras formas de malware. Quando usados ​​dessa maneira, eles são chamados de "conta-gotas". Outros recursos comuns de um cavalo de Troia podem incluir (mas não se limitam a) a exclusão de arquivos, sutis a grande corrupção de arquivos, atividades de espionagem e roubo de dados. Por último, mas não menos importante, os Trojans podem instalar backdoors em sistemas para transformá-los em computadores zumbis, que podem executar qualquer uma ou mesmo muitas das tarefas listadas, além de spam por e-mail e ataques de DoS ou DDoS.

Worms

O nome "worm" foi retirado de um romance de ficção científica dos anos 70, The Shockwave Rider, de John Brunner. Enquanto trabalhavam em um trabalho de pesquisa sobre experimentos em computação distribuída, os pesquisadores observaram semelhanças entre o software e o programa descrito no romance e, assim, adotaram o termo.

Um worm é uma forma de malware semelhante a um vírus e um Trojan. É semelhante a um vírus, na medida em que se envolve na auto-replicação, e é um pouco semelhante a um Trojan, pois pode ser, e geralmente é, um programa completamente independente. Ao contrário de um Trojan, um worm não precisa ser executado pelo usuário; ele pode executar e pular de um sistema para outro por conta própria, devido à sua capacidade de se auto-replicar. Ele pode entupir sistemas, bem como redes, e colocar os dois de joelhos. Outros recursos podem incluir exclusão de arquivos, envio de spam por e-mail (com ou sem anexos) e ataques de DoS ou DDoS. Assim como os cavalos de Troia, os worms podem instalar backdoors nos sistemas para transformá-los em computadores zumbis, que podem executar qualquer uma das tarefas listadas, mesmo muitas.

Por um breve período, os programadores tentaram usar os worms como ferramentas úteis de correção do sistema para tapar falhas de segurança e outras várias vulnerabilidades. Isso, no entanto, acabou saindo pela culatra. Esses tipos de worms geralmente entupem as redes de maneira mais eficaz do que os worms intencionalmente maliciosos, além de fazer seu trabalho em sistemas sem o consentimento explícito do usuário. Durante a aplicação desses patches, os sistemas sofreram reinicializações repentinas e inesperadas, causando efetivamente perda de dados em arquivos abertos ou não salvos, além de causar problemas de conexão com a reinicialização de um servidor. Hoje, os possíveis usos legítimos de worms são agora o assunto da ciência da computação e da teoria da IA.

Outros termos a saber

Estes são termos que não estão diretamente relacionados ao spyware, mas foram mencionados brevemente e serão mencionados posteriormente. É bom saber dentro do esquema geral das coisas, para conscientização geral.

Pop-up ActiveX

Ele contém um controle ActiveX, que geralmente é baixado e executado por meio de um navegador da Web, e pode ter pleno domínio sobre os sistemas operacionais Windows. Como os controles ActiveX têm acesso gratuito a esses sistemas Windows, existe um grande risco de que o software que está sendo instalado possa ser praticamente qualquer forma de spyware ou malware.

Cache do navegador

É aqui que todos os dados temporários da página da web são armazenados. Todos os arquivos baixados no seu navegador terminam aqui, que podem incluir: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.

DoS Attack

(Ataque de negação de serviço) Um ataque a um sistema ou rede de computadores que sobrecarrega todos os recursos disponíveis, o que causa uma perda de conectividade de rede consumindo toda a largura de banda disponível ou uma sobrecarga de recursos computacionais em um sistema de computador (inundando a RAM, atingindo o limite máximo) CPU ou enchendo o disco rígido), o que geralmente leva a travamentos e congelamentos.

DDoS Attack

(Ataque distribuído de negação de serviço) Esse ataque é muito semelhante a um ataque regular de DoS, mas, neste caso, o ataque é feito de várias fontes; geralmente de computadores zumbis.

JVM

(Java Virtual Machine) Um ambiente de execução entre plataformas. Permite programação, execução de programas e compatibilidade de conectividade de computadores entre plataformas do sistema operacional por meio de uma máquina virtual (computador).

Endereço MAC

(Endereço de controle de acesso à mídia) Esse é um endereço de identificação exclusivo usado no hardware que se conecta a uma rede (por exemplo, um modem ou placa Ethernet).

msconfig

(Utilitário de configuração do sistema Microsoft) Este utilitário lida com tarefas de inicialização. Na maioria das vezes, quando é referenciada, isso implica que o usuário deve olhar para a guia "Inicialização". Para acessá-lo, basta ir em Iniciar> Executar, digite msconfig e pressione Enter. Este utilitário não está incluído nos sistemas Windows 2000, portanto, ele precisará ser instalado manualmente.

Phishing

Simplificando, eles são atos fraudulentos cometidos online. É uma tentativa de conseguir que um usuário revele suas senhas, informações de cartão de crédito ou qualquer outra informação pessoal através de práticas enganosas (geralmente por email).

UI - (interface do usuário)

Isso pode ser baseado em texto ou gráfico. GUI (Interface Gráfica do Usuário) é o termo que a maioria das pessoas conhece.

Vírus

Semelhante a um worm, mas precisa ser inserido em um arquivo ou programa para executar e propagar. Eles não são independentes.

Warez

Software ilegal / pirateado; software que foi distribuído livremente sem ser pago e / ou não possui uma licença de software individual válida.

Zombie Computer

Um computador com uma conexão à Internet (geralmente banda larga) que possui um ou mais programas de software ocultos ou backdoors que foram instalados por terceiros. Este software pode permitir que o computador seja controlado remotamente. Os usos do zumbi incluem a realização de ataques DDoS, spam de e-mail, hospedagem de arquivos warez e distribuição de malware. Tudo isso pode ser realizado sem revelar a verdadeira identidade do invasor e colocar a culpa no proprietário do computador. Às vezes, isso pode fazer com que um ISP desligue a conexão com a Internet e / ou coloque na lista negra a conexão ou o endereço MAC.

Tipos de spyware