Malwares são códigos maliciosos, programas desenvolvidos especificamente para causar danos a sistemas de informação ou a seus usuários.
Embora exista uma infinidade de controles que permitem prevenir, detectar e mesmo remover códigos maliciosos, alguns inclusive com a capacidade de recuperação dos sistemas atingidos, a maioria trabalhando de forma automática, não se pode confiar neles integralmente, o que torna fundamental a conscientização dos usuários para que utilizem os sistemas de informação de forma correta e segura.
É importante que o usuário saiba que cada novo arquivo ou software que entra em um sistema computacional pode conter um malware capaz de comprometer a segurança da informação. Logo, devem existir procedimentos formais que proíbam a presença de programas ou atualizações não autorizadas, definam as medidas de segurança a serem adotadas antes de acessar arquivos provenientes de mídias ou de redes externas e auxiliem sobre o uso e atualização dos controles de segurança que fazem a proteção contra malwares, bem como a recuperação do sistema em caso de contaminação.
TIPOS DE MALWARES
Os códigos maliciosos são comumente divididos em categorias, de acordo com o tipo de ações que desenvolvem. Tem-se os vírus, os cavalos de troia, os adwares, os spywares, as backdoors, os keyloggers, os worms, os bots e os rootkits, além dos malwares que combinam características de dois ou mais tipos. A seguir serão vistas as peculiaridades de cada um desses malwares e os modos de se proteger.
Vírus
Para começar, os vírus. Podem fazer praticamente tudo dentro de um computador, desde ações inofensivas, como ficar abrindo e fechando o leitor de CD-ROM, até ações mais sérias, como a destruição de arquivos do disco.
Entram no computador por meio de mídias removíveis, anexos de e-mails, sites da Internet etc. E podem estar escondidos em diversos tipos de arquivos, como músicas, imagens, textos e arquivos bases de aplicativos, que permitem que o vírus seja executado toda vez que o aplicativo também o for. A infecção acontece no momento em que o vírus é executado no computador da vítima.
Para detectar vírus, já que muitos são ocultos, e removê-los, pode-se usar um ou mais antivírus, desde que esses estejam sendo atualizados constantemente. A importância da atualização, e recomenda-se que nesse caso ela seja automática, está no fato de que novos vírus são criados todos os dias e um antivírus desatualizado pode não ter meios de combatê-los. A propósito, alguns vírus são projetados com o intuito de desativar os antivírus, daí a importância de se usar mais de um e em diferentes locais da rede.
Outras medidas de proteção poderiam ser desabilitar a execução automática de anexos de e-mails e códigos móveis, instalar todos os patches de correções disponíveis, desligar o bluetooth do celular quando não estiver usando (sim, também existem vírus para celulares) e escanear com o antivírus qualquer arquivo de procedência duvidosa.
Cavalo de Troia
Cavalos de troia, também conhecidos como trojans, são outro tipo de malware. Normalmente consistem de um único arquivo, seja ele um cartão virtual, um protetor de tela ou um jogo que, quando executado, realiza, além das funções para os quais foi aparentemente projetado, atividades maliciosas.
No computador infectado, um trojan é capaz de instalar outros malwares, roubar senhas, corromper arquivos etc. O cavalo de troia pode ainda ser controlado remotamente, dando ao invasor o controle absoluto do computador da vítima.
A forma de infecção ocorre da mesma forma que nos vírus e os meios de proteção também são os mesmos já citados, além do uso de um firewall bem configurado.
Adware
Há também os adwares, que são aqueles programas chatos, projetados para apresentar propagandas. Embora haja adwares legítimos, que representam uma forma de retorno para quem produz software livre, há aqueles que agem ilegalmente no computador da vítimas, alguns incorporando ações de spywares, para monitorar hábitos dos usuários e direcionar melhor os anúncios.
Spyware
Os spywares são construídos com o objetivo de monitorar atividades de um sistema e enviar as informações obtidas para terceiros. Monitoram arquivos em disco, URLs acessadas, teclas digitadas etc. Podem inclusive captar imagens de web cams ou sons de microfones, mesmo quando esses aparentam estar deligados. Mais do que a privacidade do usuário, comprometem sua segurança.
Entretanto, também podem ser usados de forma legal: alguém pode instalar um spyware em sua própria máquina objetivando verificar se a estão utilizando indevidamente ou uma organização pode fazer o mesmo nos computadores de seus empregados visando descobrir o que eles fazem durante o expediente de trabalho, o que é perfeitamente legal desde que o empregado saiba e concorde com essa vigilância.
As formas de infecção continuam sendo as mesmas já vistas e, para remoção, usa-se os antispywares, de funcionamento semelhante aos antivírus.
Backdoor
Após uma invasão, pode ser do interesse do atacante retornar ao computador alvo sempre que desejar, poupando o esforço de estruturar uma nova invasão. Isso pode ser feito com a instalação de uma backdoor.
Esse malware atua disponibilizando novos serviços ou substituindo serviços já existentes de modo a criar uma brecha de segurança, que dará ao invasor o acesso permanente.
O surgimento da backdoor também pode ser resultado da ação de um trojan ou da má configuração de serviços de acesso remoto. A dica para se proteger é então aprender a administrar corretamente esses serviços, além das medidas já mencionadas nessa seção.
Keylogger
Uma outra classe de malware é o keylogger. Seu objetivo é simples: capturar teclas digitadas em um teclado de um computador. Dependendo do keylogger, ele poderá captar teclas o tempo todo ou somente aquelas que forem digitadas durante o acesso ao site de um banco, por exemplo.
Pode ser implementado em software, por exemplo um programa que envia os dados digitados para o e-mail do criminoso, ou também em hardware sob a forma de um pequeno conector, instalado entre o teclado e o computador da vítima, sem que essa perceba. É claro que no segundo caso, o criminoso precisará voltar à cena do crime e recolher o artefato.
De funcionamento semelhante, existem os screenloggers, cujo objetivo é capturar a tela do usuário, inclusive os movimentos do mouse.
Worm
Já os worms são um tipo de malware que se propagam de forma automática, enviando cópias de si mesmos para outros computadores. Fazem isso explorando vulnerabilidades ou erros de configuração existentes e, portanto, não precisam ser executados de forma explícita.
Embora a maioria dos worms não cause os mesmo danos que seriam causados por vírus, são responsáveis por consumir recursos computacionais, prejudicando o desempenho do sistema.
Para evitá-los, a principal recomendação é sempre instalar os patches de correção disponibilizados pelos fabricantes de software.
Bot
Os bots também são capazes de se propagar aproveitando-se de vulnerabilidades, mas se diferem dos worms pois podem ser controlados remotamente.
Para isso, o que geralmente um bot faz é se conectar a um servidor de IRC e entrar em um determinado canal, onde esperará pelos comandos do invasor. A partir desse momento, o bot poderá executar várias das atividades maliciosas já descritas aqui.
Tendo contaminado centenas ou milhares de computadores, o atacante terá então à sua disposição uma botnet, que poderá ser usada para ataques de negação de serviço, spam ou phishing.
Rootkit
Para terminar, apresentam-se os rootkits, que são conjuntos de mecanismos utilizados para esconder e assegurar a presença do invasor em máquinas infectadas.
Além de uma backdoor e de programas que tentam esconder ou apagar atividades e informações deixadas pelo invasor, como a remoção de evidências em arquivos de logs, os rootkits também podem conter outros tipos de malwares.
Como forma de prevenção, é importante que os usuários não tenham privilégios de administrador, assim o rootkit não conseguirá afetar as partes mais críticas do sistema.
A IMPORTÂNCIA DO SISTEMA OPERACIONAL
Os malwares, embora possam existir em qualquer computador, ocorrem com mais ou menos frequência dependendo do sistema operacional utilizado.
Sistemas operacionais voltados para o desempenho são os mais vulneráveis e neles a prática das medidas de segurança tornam-se críticas: se não forem seguidas e realizadas adequadamente, poderão trazer danos catastróficos a toda informação ali existente.
Já em sistemas operacionais voltados para a segurança, mesmo que uma infecção ocorra, nem sempre é permitido aos malwares executarem todas as suas ações, logo, as consequências são muito mais brandas .
MACHADO, Marcel Jacques. Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação – Bacharelado em Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012.