Clique aqui e confira este Super Tablet

segunda-feira, 10 de julho de 2017

Como surgiu os Malwares?

  
  Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria.  


Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.

  Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia. 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados. 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece ate os dias de hoje que é o envio de worms por E-mail. 
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o ultimo. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando um novo tipo de negócio. 
Por volta de 2005 destacaram-se os bankers trojams, esse tipo de malware passou a se desenvolvido para roubar informações confidenciais de serviços bancários online. 
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador esta infectado e normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

  Tipos de Malwares 

VÍRUS

  São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado. 


    Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam aguardando até que o programa infectado seja executado.


Vermes (Worms)



  E um tipo de malware que é considerado mais inteligente que os demais. Ele e capaz de se espalhar sem precisar da ação humana utilizando toda capacidade de comunicação possível de um computador param se auto distribuir. Os worms podem se espalhar rapidamente seja pela internet ou pela rede local de forma automática.

  Wabbit

  Caracterizado pela sua eficiência em auto-replica-se o Wabbit não usa programa ou arquivos como hospedeiro e não utiliza a rede para distribuir suas copias. O Wabbit auto-replica no computador causando dano pelo consumo de recursos. Um exemplo de Wabbit e o “fork bomb” e basicamente um código, que como objetivo auto-executa-se de forma a consumir todos os recursos do sistema. Ele acaba por ser um tipo de DOS (Deny of Service), pois em poucos segundos ele faz com que sua máquina pare de responder a novos processos. 

  Ele faz uso da operação fork, em que um processo em execução cria novos processos saturando os recursos do sistema inviabilizando o seu uso.

Cavalos de Tróia


  O cavalo de tróia e um programa malicioso que se passa por um programa ou arquivo legitimo. O usuário pode, por exemplo, fazer um download de um programa para edição de vídeos, quando na verdade se trata de um trojan. Cavalos de tróia não se replicam automaticamente eles são anexados a programa uteis o cavalo de troia também podem porta outros malware como vírus e worms em uma variante que chamada de “droppers”.

  Backdoor

  E um software que permite acesso a um computador evitando o acesso comum de autenticação. E na verdade uma entrada meio que “pela porta do fundo” que são na verdade falha no sistema operacional ou em aplicativos permitindo que crackers tenham controle remoto sobre o dispositivo. Existem basicamente dois tipos de backdoor o primeiro e inserido manualmente no código do software e é divulgado de maneira que o software e instalado. O segundo tem o comportamento semelhante a os dos worms.

  Spyware


  É um software criado para espionar as atividades dos usuários ou capturar informações sobre ele. Eles coletam e enviam informações a sua propagação e muito semelhante a do cavalo de troia são embutidos em software de procedência duvidosa as informações capturadas são transmitidas pela internet. Essas informações podem ser hábitos de navegação nos casos que podem ser considerados benigno e em casos de abstração de senha em casos malignos.

  Exploits

  Código que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe em um determinado sistema ou dispositivo, entretanto, eles são um componente comum em programas maliciosos.

  Rootkit
  
  Conhecido por ser um dos tipos de malware mais perigosos, depois de um ataque o rootkit consegue controlar o computador. Ate o momento ele não apresentou nenhuma novidade ele e considerado perigoso pelo fato de ser extremamente difícil de ser detectado por antivírus e outros software de segurança. 
  Felizmente devido a grande complexidade na criação deste malware seu número e limitado.

  Keylogger

  Sua função e capturar tudo que é digitado pro qualquer usuário e é uma das formas mais utilizadas para capturar senhas. Os Keylogger são pequenos aplicativos que vêm embutidos em virus e spywares ou ate mesmo software.

  Dialers
  
  Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia

 URL Injection

  Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.


Nenhum comentário: