Se utiliza computadores, provavelmente já se deparou com algum ataque de vírus, cavalo de tróia Trojans ou Worms. Algumas das habilidades dos hackers passam pela programação de software informático e configuração de redes de computadores.
Costumam utilizar essas habilidades para ter acesso aos sistemas. O objectivo de atingir uma organização é muitas vezes de furtar dados sensíveis, interromper as operações dos negócios ou danificar fisicamente equipamentos controlados por Computador.
Cavalos de Tróia – Trojans, vírus e worms podem ser utilizados para conseguir esses objectivos.
Photo by Dimitri Karastelev on Unsplash
Neste artigo, vamos apresentar-lhe algumas das formas que os hackers podem utilizar Trojans, vírus e worms para comprometer um sistema informático ou de telecomunicações. Vamos também mostrar as principais medidas que podem ser usadas para se proteger contra tais atividades.
O que é um Cavalo de Tróia – Trojan?
Um Cavalo de Tróia é um programa de Computador que possibilita ao Hacker controlar o Computador a partir duma localização remota.O programa está normalmente disfarçado com alguma coisa útil para o utilizador.
Logo que a vitima instale o programa, o Trojan tem a capacidade de instalar automaticamente o programa informático mal-intencionado, criar backdoors, instalar outras aplicações indesejadas que podem ser usadas para comprometer a proteção dos dados do Computador do utilizador.
Na lista abaixo mostra-mos algumas actividades que o hacker pode executar através dum cavalo de Tróia.
- Utilizar o Computador para um sistema Botnet para fazer ataques distribuídos de negação de serviço;
- Danificar o Computador tornando-o inutilizável com por exemplo ecrã azul;
- Furtar dados confidenciais , como passwords, dados de cartão de crédito, etc;
- Modificar ficheiros do Computador da vitima;
- Roubar dinheiro através de transferências de dinheiro não autorizadas;
- Registar todas as teclas que a vitima pressiona no teclado e enviar os dados para o Hacker;
- Visualizar o ecrã do Computador da vitima e a a sua câmara web;
- Descarregar dados privados como o histórico de navegação.
O que é um Worm?
Um worm é um programa de Computador malicioso que se replica normalmente através duma rede de Computadores . Um hacker mal intencionado pode utilizar um worm para fazer as seguintes tarefas:
- Instalar backdoors em Computadores das vítimas. O backdoor pode ser usado para criar Computadores zumbis que são utilizados para enviar e-mails de spam, fazer ataques distribuídos de negação de serviço, etc. Estas lacuna de proteção pode também depois ser explorada por outros tipos de malware;
- Lentidão da rede por consumir a largura de banda;
- Instalar código prejudicial através da utilização dum worm.
O que é um Vírus?
200degrees / Pixabay
Um vírus é um programa de Computador que se anexa a programas e ficheiros confiáveis , sem o consentimento do utilizador. Os Vírus podem consumir recursos do Computador, como memória e tempo de CPU.
Os programas e ficheiros atacados podem replicar-se sem a intervenção do utilizador. Um vírus de Computador podem ser usados para:
- Recolher dados privados de acesso, como ID de utilizadores e passwords;
- Mostrar mensagens irritantes ao utilizador;
- Corromper os dados do seu Computador;
- Registar as teclas digitadas pelo utilizador.
Os vírus de Computador têm se difundido muitas vezes com êxito porque utilizam técnicas de engenharia social . Estas técnicas passam por enganar os utilizadores de forma a eles abrirem os ficheiros que parecem ser normais, como documentos do Word ou Excel.
Uma vez que o ficheiro é aberto, o código do vírus é executado.
Como se proteger dos Trojans, Vírus e Worms
Danny144 / Pixabay
Para se proteger contra esses ataques, uma organização pode utilizar os seguintes métodos:
- Uma política que proíbe os utilizadores de descarregaram ficheiros desnecessários a partir da Internet, tais como anexos de spam de e-mail, jogos, programas que pretendem acelerar downloads, etc.
- Instalar programa informático anti-vírus em todos os Computadores dos utilizadores. Depois deve ser atualizado com frequência, e efetuados exames em intervalos de tempo específicos.
- Utilizar dispositivos de armazenamento externo numa máquina isolada especialmente aqueles que chegam à organização a partir do exterior.
- Fazer backups regulares dos dados críticos, armazenando-os preferencialmente em dispositivos simplesmente de leitura como CDs e DVDs.
- Descarregar e instalar todas as actualizações do sistema operativo de forma a ajudar a reduzir a infecção e replicação de Worms.
- Pesquisar vírus e programa informático malicioso em todos os anexos que se recebem por email antes dos descarregar.
Diferença entre Trojans, Vírus, e Worms
Trojans |
Vírus |
Worms |
|
Definição |
programa malicioso usado para controlar Computador duma vítima dum local remoto. |
programa de auto-replicação que se anexa a outros programas e ficheiros com o objectivo de furtar ou danificar os dados. |
programas ilegítimos que se reproduzem normalmente através da rede |
Objetivos |
Furtar dados sensíveis, criar um espião no Computador da vítima, etc. |
Interromper a utilização normal do Computador, corromper os dados do utilizador, etc. |
Instalar backdoors no Computador da vítima, abrandar rede do utilizador, etc. |
Resolver |
Utilização de programa informático anti-vírus, patches de actualização para sistemas operativos e outros programas, políticas de proteção na utilização do serviço de Internet e na utilização de dispositivos de armazenamento externo, etc. |