Programas maliciosos. Programas de remoção de malware

Então, o tema da nossa conversa hoje é malware. Vamos descobrir o que são, como se manifestam nos computadores, como se pode “pegar” esta infecção e também classificá-los todos por perigo. Além disso, vamos tentar entender como podemos removê-los do sistema operacional de uma vez por todas. Que programas nos ajudarão com isso? Quais fazem o trabalho melhor? Tudo isso será discutido agora.

O que tem ali

Vamos começar entendendo quais são os tipos de malware. Afinal, o tratamento informático depende em grande parte disso. Cada infecção tem sua própria abordagem que ajuda a eliminar a raiz do problema.

Em geral, um malware é qualquer aplicativo criado com o objetivo de destruir o sistema operacional e obter dados pessoais do usuário. Além disso, a principal característica é causar danos ao seu computador. Então você terá que trabalhar duro para se proteger dessa infecção.

Os programas maliciosos, como já mencionado, podem ser classificados. Além disso, usando esta mesma classificação, você pode determinar o grau de perigo de uma determinada aplicação. Vamos apresentar todos os tipos.

A primeira opção é spam. Os vírus (malware) menos perigosos, embora desagradáveis, que podem ser encontrados. Geralmente visa exibir vários anúncios e sobrecarregar o processador central com suas tarefas. Às vezes, os dados pessoais podem ser roubados.

O segundo tipo de vírus são os worms. É também uma infecção muito “fraca”. Via de regra, ele entra no computador para fins de sua própria reprodução. Além disso, como no caso anterior, eles carregam o processador. A consequência é que o computador fica lento. Não é crítico, mas ainda assim desagradável.

Os seguintes malwares são Trojans. Eles são os objetos mais perigosos. Eles destroem o sistema operacional, sujam seu computador, roubam seus dados pessoais... Em geral, uma “mistura” de todos os aplicativos maliciosos. Eles devem ser descartados imediatamente.

A última opção que pode ocorrer são os espiões. Destinado ao roubo de identidade. Às vezes eles podem destruir o sistema operacional e se multiplicar. Não é particularmente perigoso para o usuário e para o computador, mas para os dados é uma grande ameaça. O sistema precisa de uma proteção boa e confiável contra malware para manter todos os documentos sãos e salvos.

Onde é que eles vivem?

Bem, já apresentamos a classificação, bem como o grau de perigo de todas as infecções de computador que um usuário moderno pode encontrar. Agora vale a pena descobrir como o malware se espalha e onde você pode encontrá-lo.

O primeiro líder da nossa lista é a publicidade suspeita na World Wide Web. Por exemplo, oferecer o download gratuito de um livro que vai te ensinar como ganhar milhões em 2 semanas. Às vezes basta seguir um link ou banner e seu computador já estará infectado.

Além disso, vírus e malware estão constantemente presentes em sites proibidos, recursos íntimos, torrentes e assim por diante. Como no caso anterior, basta visitar o site - e a infecção já estará no seu computador. Na maioria das vezes, mesmo os mais não serão capazes de ajudá-lo a prevenir a infecção.

O terceiro lugar é ocupado por tipos diferentes... Eles, via de regra, baixam algum documento que você precisa para o seu computador e depois “vaguem” instalam conteúdo malicioso. Tente não usar esses gerenciadores com muita frequência. É melhor esperar um pouco e baixar o documento usando um navegador - pelo menos já existe algum tipo de proteção. Não é particularmente bom, mas na maioria dos casos realmente nos ajuda.

Às vezes, o malware é espalhado por meio de campanhas de e-mail. Você acessa uma carta desconhecida enviada para você - e pronto! É melhor evitar ler mensagens obscuras, a menos que você saiba exatamente de onde elas vieram.

Manifestação

Bem, agora é hora de descobrir como você pode entender que seu computador está infectado. Afinal, é isso que nos ajuda a começar a pensar em como remover um programa malicioso de um computador. De referir que os utilizadores deixaram de prestar atenção a muitos “sinais”. Agora vamos lembrá-los para não perder nada de vista.

O primeiro sinal óbvio é o aparecimento de freios no computador. Tudo isso se deve à carga da CPU. Embora esse comportamento possa ser causado por uma falha banal do sistema. É melhor jogar pelo seguro mais uma vez e verificar se há vírus no seu computador.

O segundo sinal é o aparecimento de novos conteúdos no computador. Neste caso, estamos falando apenas de software que você não instalou. E às vezes nem ouvimos falar de sua existência. Não vale a pena executá-los, muito menos tentar trabalhar neles.

Em seguida vem o aparecimento de spam e publicidade no seu computador, bem como uma mudança na página inicial do seu navegador. Nesse caso, você deve soar o alarme imediatamente - afinal, você definitivamente tem algum tipo de infecção. A proteção antimalware aparentemente falhou e permitiu a passagem de algum tipo de vírus.

Além disso, seu computador pode apresentar uma variedade de falhas e problemas. Existem erros em aplicativos, desligamento/reinicialização espontânea e muitas outras “surpresas” semelhantes. Tudo isso deve receber atenção especial.

Como remover: antivírus

Agora é hora de descobrir quais programas de remoção de malware estão disponíveis. Os primeiros aplicativos que conheceremos são: Este software tem como objetivo localizar e remover infecções infiltradas no computador, além de fornecer proteção confiável para o sistema operacional.

Para ser honesto, existem muitos antivírus por aí agora. Qualquer usuário pode instalar aquele de sua preferência específica. Não há diferença fundamental entre eles. No entanto, Dr.Web, Nod32 e Avast fazem melhor o seu trabalho. Como muitos usuários observam, são esses antivírus que detectam rapidamente a infecção e a removem, causando danos mínimos ao sistema operacional.

Anti-espiões

O segundo aliado na luta contra os vírus é um programa antispyware. Ao contrário de um antivírus, a ação desse conteúdo visa detectar e remover vírus spyware de computador. Eles não encontrarão nenhum Trojan. Via de regra, eles são usados ​​​​após antivírus no computador.

Os programas de remoção de malware são muito extensos. No entanto, entre eles há um líder que é excelente em encontrar e eliminar espiões no sistema operacional. Este é o SpyHunter.

Basta baixar, instalar e ativar a versão mais recente deste software. Depois disso, inicie o aplicativo, configure a verificação e execute-o. A seguir, exclua tudo o que foi detectado (aparecerá um botão especial para isso). Isso é tudo. O aplicativo está disponível gratuitamente e possui uma interface simples e intuitiva.

Para o registro

Às vezes, vírus e spyware são gravados no registro do seu computador. Isso torna o processo de cicatrização muito mais difícil. O que pode ser feito nesta situação?

Claro, você mesmo pode limpar o registro do vírus. Mas é melhor usar utilitários especiais para essa finalidade. Por exemplo, CCleaner. Com sua ajuda, você pode facilmente escanear seu computador e limpar todos os dados “desnecessários” e perigosos localizados no registro do sistema.

Para fazer isso, baixe, instale, execute e configure o programa. Após o lançamento, no lado esquerdo da tela você precisa verificar todas as partições do disco rígido, bem como os navegadores. Depois disso, clique em “análise” e depois em “limpeza”. Isso é tudo. Muito fácil e simples. Até mesmo um usuário novato pode lidar com este aplicativo.

Removendo programas

Claro, tudo o que foi descrito acima é um excelente passo para eliminar todos os vírus que pairam no sistema. É verdade que você não deve se limitar a eles. Vamos descobrir quais outras etapas você deve seguir se de repente encontrar algum tipo de infecção de computador em seu sistema.

Claro, isso significa remover todos os programas desnecessários do computador. Com tudo isso, atenção especial deve ser dada ao conteúdo que apareceu após a infecção do sistema. Para se livrar dele você terá que usar Lá, encontrar “Adicionar ou Remover Programas” e aguardar o carregamento da lista de todo o conteúdo instalado. A seguir, encontre o que foi instalado “por si só”, destaque a linha e clique em “excluir”. Isso é tudo.

Estamos terminando a luta

Hoje falamos com você sobre malware, classificamos e entendemos quais sinais distinguem um computador saudável de um infectado. Além disso, conhecemos os programas mais populares para remoção de infecções de computador.

Em geral, toda recuperação de sistemas operacionais se resume ao seguinte algoritmo: todos os aplicativos instalados (de terceiros) são removidos, o sistema é verificado com um antivírus, depois verificado com antispyware e, em seguida, o registro é limpo. Tudo termina com uma simples reinicialização do computador. Assim, todos os problemas são resolvidos.

Malware é um programa projetado para danificar um computador e/ou seu proprietário. A obtenção e instalação de tais programas é chamada de infecção do computador. Para evitar a infecção, você precisa conhecer os tipos de malware e os métodos de proteção contra eles. Vou falar sobre isso no artigo.



Para que Eles ainda criam malware? Existem muitas opções. Aqui estão os mais comuns:

Apenas por diversão
- autoafirmação diante dos pares
- roubo de informações pessoais (senhas, códigos de cartão de crédito, etc.)
- extorsão de dinheiro
- distribuição de spam através de computadores zumbis que se unem em uma botnet
- vingança


Classificação de malware




Os tipos mais populares de malware são:

- vírus de computador
- programa de trojan
- worm de rede
- rootkit




Vírus de computador – um tipo de malware cujo objetivo é realizar ações que prejudiquem o proprietário do PC sem o seu conhecimento. Uma característica distintiva dos vírus é a sua capacidade de reprodução. Você pode pegar um vírus pela Internet ou em mídias de armazenamento removíveis: unidades flash, disquetes, discos. Os vírus geralmente se injetam no corpo dos programas ou os substituem.




cavalo de Tróia (você também pode ouvir nomes como Trojan, Trojan, Trojan Horse) - um programa malicioso que penetra no computador da vítima sob o disfarce de um programa inofensivo (por exemplo, um codec, atualização do sistema, protetor de tela, driver, etc.). Ao contrário de um vírus, os Trojans não possuem um método próprio de propagação. Você pode recebê-los por e-mail, de uma unidade removível ou de um site da Internet.


Verme de rede – um programa malicioso independente que penetra no computador da vítima usando vulnerabilidades no software do sistema operacional.




Rootkit – um programa projetado para ocultar vestígios de ações maliciosas de um invasor no sistema. Nem sempre prejudicial. Por exemplo, rootkits são sistemas usados ​​para proteger discos licenciados usados ​​pelos editores. Além disso, um exemplo de rootkit que não prejudica o usuário são os programas de emulação de drives virtuais: Daemon Tools, Alcohol 120%.




Sintomas de uma infecção de computador:

Bloqueando o acesso a sites de desenvolvedores de antivírus
- aparecimento de novos aplicativos na inicialização automática
- lançamento de novos processos até então desconhecidos
- abertura aleatória de janelas, imagens, vídeos, sons
- desligamento espontâneo ou reinicialização do computador
- diminuição do desempenho do computador
- abertura inesperada da bandeja da unidade
- desaparecimento ou alteração de arquivos e pastas
- velocidade de download reduzida da Internet
- operação ativa de discos rígidos na ausência de tarefas definidas pelo usuário. Identificado pela luz piscando na unidade do sistema.




Como proteger você mesmo contra malware? Existem várias maneiras:

Instale um bom antivírus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir e outros)
- instale o Firewall para proteger contra ataques de rede
- instale atualizações recomendadas da Microsoft
- não abra arquivos recebidos de fontes não confiáveis

Assim, conhecendo os principais tipos de software malicioso, como se proteger contra eles e os sintomas da infecção, você protegerá ao máximo seus dados.




P.S. O artigo é relevante apenas para usuários do Windows, já que os usuários do Mac OS e Linux não podem se dar ao luxo de vírus. Há várias razões para isso:
- escrever vírus nesses sistemas operacionais é extremamente difícil
- existem muito poucas vulnerabilidades nesses sistemas operacionais e, se alguma for encontrada, ela será corrigida em tempo hábil
- todas as modificações de arquivos de sistema de sistemas operacionais do tipo Unix requerem confirmação do usuário
Ainda assim, os proprietários desses sistemas operacionais podem pegar um vírus, mas ele não será capaz de executar e danificar um computador rodando Ubuntu ou Leopard.

Discussão do artigo

Neste artigo respondemos às seguintes perguntas:

- O que é malware?
- Como você pode evitar que seu computador seja infectado?
- Por que o malware é criado?
- O que é um vírus de computador?
- O que é um programa de Trojan?
- O que é um worm de rede?
- O que é um rootkit?
- O que é uma botnet?
- Como saber se o seu computador está infectado por um vírus?
- Quais são os sintomas de um computador infectado por malware?
- Como se proteger de software malicioso?
- Por que não há vírus no Mac (Leopard)?
- Por que não existem vírus no Linux?


Suas perguntas:

Nenhuma pergunta ainda. Você pode fazer sua pergunta nos comentários.

Este artigo foi escrito especificamente para

Muitas vezes, usuários novatos e intermediários cometem um erro: eles chamam qualquer software malicioso de vírus ou Trojan, embora seja correto chamá-los de malware. A diferença entre esses conceitos é significativa.

Existem muitos tipos diferentes de malware e, consequentemente, métodos para protegê-los e combatê-los. Portanto, se você usar a terminologia incorreta, há uma grande probabilidade de que muitas soluções desnecessárias sejam tentadas antes de você se livrar do malware. Por exemplo, os rootkits são muito diferentes dos vírus comuns e, muitas vezes, para limpá-los do seu computador, não será suficiente usar apenas antivírus.

Este artigo fornecerá breves explicações sobre alguns dos tipos de malware mais conhecidos, bem como alguns links para ferramentas para combatê-los.

Vários tipos de malware

Programas maliciosos

Malware é uma abreviatura de software malicioso. Este termo é utilizado nos casos em que é necessário combinar um grupo de malwares diferentes. Portanto, se você se deparar com esse termo, saiba que estamos falando de diversos tipos de malware. Por exemplo, no caso de um antivírus, este termo implica frequentemente a presença de ferramentas para combater vírus, worms, cavalos de Tróia e outros programas maliciosos.

Vírus

O termo “vírus” foi originalmente usado para se referir a programas auto-replicantes que se espalham inserindo uma cópia de si mesmos em programas ou documentos existentes. Às vezes, os vírus se espalham simplesmente criando arquivos com uma cópia de si mesmos, mas esse método de auto-reprodução rapidamente deixou de ser usado, pois esses vírus são muito fáceis de detectar. O próprio termo vem de um conceito semelhante em biologia. Os vírus infectam as células e as forçam a criar cópias delas. Os vírus de computador estavam entre os primeiros malwares. Hoje, os vírus são bastante raros, pois, em sua maioria, foram suplantados por outros tipos de malware, como worms e cavalos de Tróia. Apesar de o termo vírus definir estritamente um tipo de programa, também é frequentemente utilizado para se referir a qualquer tipo de programa malicioso, embora isto seja incorreto.

Programas para combater vírus, você pode revisar antivírus gratuitos.

Worm (Worm ou NetWorm)

Tecnicamente, existe uma diferença entre vírus e worms, mas muitas vezes o termo worm é substituído pelo termo vírus. Em primeiro lugar, um worm difere de um vírus porque contém não apenas todo o código necessário para sua propagação, mas também é uma espécie de transporte para outros programas maliciosos. Por exemplo, um worm pode incluir um cavalo de Tróia e ativá-lo após infectar um computador. Em segundo lugar, os worms utilizam uma rede (local, Internet) para se espalharem. Em outras palavras, diferentemente dos vírus, a unidade de infecção dos worms não são arquivos e documentos, mas computadores (às vezes dispositivos de rede). Algumas das epidemias mais famosas foram causadas por vermes.

Na maioria das vezes, as soluções antivírus são usadas em conjunto com firewalls (firewalls, firewalls) para combater worms.

Trojan ou cavalo de Tróia (Trojan)

O termo “cavalo de Tróia” (muitas vezes abreviado para simplesmente “Trojan”) é aplicado a malware que finge ser um bom aplicativo quando na realidade não é. Esse tipo de malware recebe o nome dos truques que os gregos usaram contra os troianos na Ilíada de Homero. O principal perigo de um programa é que ele pode não apenas fingir ser um programa útil, mas na realidade fornecer funções úteis como cobertura para ações destrutivas. Por exemplo, adicionando seu código a bons aplicativos. Outro perigo é que o Trojan pode ocultar do sistema a execução de quaisquer ações maliciosas. Do ponto de vista técnico, os próprios Trojans não se distribuem. No entanto, muitas vezes são combinados com worms de rede para espalhar infecções ou são adicionados a bons programas e depois publicados na rede pública para download.

Devido ao fato de que, ao contrário dos vírus e outros, os programas de Trojan podem conter códigos para ocultar suas ações, não apenas antivírus, mas também scanners de Trojan são usados ​​para combatê-los.

Registrador de chaves

Um tipo especial de Trojan que registra todas as teclas digitadas e/ou ações do mouse no seu computador. Posteriormente, todas as informações coletadas são armazenadas em um local onde um invasor possa facilmente obtê-las ou transmitidas pela rede ou pela Internet. Normalmente, um keylogger é usado para roubar senhas. Em alguns casos, também por roubo de informações pessoais.

Para combater keyloggers, não apenas antivírus e scanners de Trojan são usados, mas também teclados seguros na tela, bem como programas para remoção de adware e spyware.

Marcadores de publicidade (Adware)

Marcadores de publicidade ou Adware são um tipo de programa bastante cinzento. Pode ser bom, do ponto de vista da segurança, ou prejudicial. Um exemplo de boa opção é instalar programas gratuitos que também instalam o código necessário para posterior visualização dos anúncios. De certa forma, a troca é usada. Você obtém funcionalidade gratuitamente, mas em troca visualiza anúncios, dos quais o desenvolvedor do programa recebe receita. Porém, entre os Adware também existem muitos programas maliciosos que, sem o seu conhecimento, enviam suas informações pessoais para anunciantes ou incorporam blocos de anúncios em outros programas, por exemplo, em navegadores.

Spyware

Spyware é um termo um tanto nebuloso. Inicialmente, estava relacionado principalmente a marcadores de publicidade (Adware). No entanto, hoje em dia, muitos tipos de spyware são pouco diferentes dos cavalos de Tróia. Seu principal objetivo decorre do nome - espionar suas ações, coletar dados e fornecê-los a alguém sem o seu conhecimento.

Para combater spyware, são usados ​​antivírus, scanners de Trojan e programas de remoção de adware e spyware. Em alguns casos, eles também podem ser detectados por meio de firewalls. Por exemplo, se houver atividade estranha na rede.

Rootkits

Um rootkit é um tipo oculto de software malicioso executado no nível do kernel do sistema operacional. O principal perigo dos rootkits é que, ao se infiltrarem no nível do kernel do sistema, os rootkits podem realizar qualquer ação e contornar facilmente qualquer sistema de segurança, pois para se esconderem, eles só precisam negar o acesso às ferramentas de segurança. Além disso, os rootkits permitem ocultar as ações de outros malwares. Normalmente, eles são usados ​​para controlar remotamente um computador.

Como os rootkits são executados em um nível privilegiado, eles são bastante difíceis de serem detectados e destruídos. Na maioria dos casos, os antivírus convencionais não serão capazes de curar um computador infectado, por isso é necessário usar programas especiais para remover rootkits. Além disso, se você suspeitar de uma infecção por rootkit, é melhor verificar o sistema usando um LiveCD ou discos de recuperação do sistema, pois neste caso será mais difícil para o rootkit ocultar sua presença.

Zumbi o computador

Os programas para criar zumbis a partir do seu computador são projetados para injetar código no computador, que, como uma bomba lógica, será ativado sob certas condições (geralmente estamos falando de acesso remoto - envio de comandos). Quando um computador está infectado, os programas Trojan são usados ​​com mais frequência. Posteriormente, o computador zumbi é utilizado para enviar spam, realizar ataques DDoS (ataque distribuído ao serviço), contadores de cheats e outras ações maliciosas, sem o conhecimento do proprietário.

Como já mencionado, muitas vezes programas para zumbificar um computador aparecem junto com programas de Trojan, por isso vale a pena usar antivírus e scanners de Trojan para tratá-los. Em casos mais raros, os programas zumbis são infectados por meio de rootkits (ou fazem parte dos próprios rootkits); portanto, se você encontrar atividades estranhas na rede, também é uma boa ideia verificar se há rootkits no sistema.

Rede de bots

Freqüentemente, os computadores zumbis são organizados em uma rede chamada botnet. Nessa rede, alguns computadores são retransmissores para transmitir comandos do computador remoto do invasor para todos os nós zumbis. Isso permite que os invasores controlem facilmente redes de botnets no valor de dezenas e centenas de milhares. Via de regra, essas redes são utilizadas para realizar ações maliciosas coordenadas na Internet, sem o conhecimento dos proprietários dos computadores infectados.

A luta contra as redes de botnets envolve muitas vezes encontrar retransmissores e neutralizá-los (bloquear o acesso à Internet por parte dos fornecedores, filtrar dispositivos de rede, etc.).

Baixar malware simplesmente visitando (Drive-by-Download)

Esse tipo de malware aproveita as vulnerabilidades do navegador e molda o código HTML da página de tal forma que a simples visita baixa automaticamente outro software malicioso para o seu computador. Freqüentemente, esse download ocorre sem o conhecimento do usuário. A infecção por tais programas é possível nos casos em que os navegadores padrão permitem a instalação de vários componentes e extensões para sites. Por exemplo, se o IE permitir a instalação de controles ActiveX sem aviso prévio, uma visita a um site ou até mesmo a abertura de uma página HTML será suficiente para infectar um computador.

Para combater esses vírus, são utilizados antivírus que permitem verificar arquivos baixados em tempo real (incluindo o código html das páginas da web), firewalls (firewalls), bem como vários programas para definir configurações seguras do navegador, alguns dos quais podem ser encontrados em revisão de utilitários para ajuste de computador.

Scareware ou ransomware (Scareware e Ransomware)

O malware assustador ou extorsionista depende principalmente de influência psicológica (medo, ameaças, etc.) e exige que você transfira fundos ou clique em um link, o que iniciará a instalação de um Trojan ou outro programa malicioso. Tecnicamente, não é incomum que tais programas utilizem apenas funções de sistema permitidas e seguras, razão pela qual as ferramentas de segurança simplesmente não prestam atenção a eles. E se usarem funções duvidosas, então em um nível muito primitivo.

Na maioria dos casos, um simples antivírus é suficiente para eliminá-los. Se esse programa usar apenas funções seguras, infelizmente, muitas vezes você terá que removê-las manualmente.

Indicadores ocultos

Indicadores ocultos são usados ​​para coletar informações sobre você ou seu computador. Ao contrário do spyware, eles costumam usar métodos permitidos. Por exemplo, inserir uma imagem transparente medindo 1 por 1 pixel em uma página ou em um e-mail. A questão neste caso é que ao baixar esta imagem de um servidor externo, ela registra não só a hora e a data da solicitação, mas também todas as informações que pode receber, como seu endereço IP e versão do navegador. Por um lado, esse tipo dificilmente pode ser chamado de malicioso. Por outro lado, os seus dados, embora muitas vezes públicos, são recolhidos num servidor de terceiros sem o seu conhecimento.

Como, em geral, os indicadores ocultos utilizam apenas métodos permitidos e, na sua maioria, recolhem apenas dados disponíveis publicamente, é altamente provável que não sejam detetados por nenhuma ferramenta de segurança. No entanto, conhecer esse tipo fará com que você pare ao encontrar elementos estranhos.

Palavras finais sobre malware

Como você pode ver, dependendo do tipo de malware, não só a lista de ferramentas de segurança pode mudar, mas também as abordagens para combatê-las. Portanto, tente usar a terminologia correta - isso permitirá que você e outras pessoas economizem tempo e esforço.

Observação: Talvez agora você entenda um pouco melhor por que os especialistas técnicos começam a fazer tantas perguntas “estranhas” quando ouvem a palavra “vírus”.

Malware são programas intrusivos ou perigosos projetados para acessar secretamente um dispositivo sem o conhecimento do proprietário. Existem vários tipos de malware: spyware, adware, phishing, cavalos de Tróia, ransomware, vírus, worms, rootkits e programas destinados a assumir o controle do navegador.

Fontes de malware

Freqüentemente, o malware chega a um dispositivo pela Internet ou por e-mail. No entanto, também pode vir de sites hackeados, versões demo de jogos, arquivos de música, barras de ferramentas, softwares diversos, assinaturas gratuitas e qualquer coisa que você baixe da Internet para o seu dispositivo que não tenha proteção antimalware.

Como reconhecer malware

Desempenho lento, mensagens pop-up, spam ou mau funcionamento geralmente indicam que o dispositivo está infectado com malware. Para verificar se esse é o caso, você pode usar um scanner de malware (faz parte de todas as ferramentas de remoção de malware).

Como remover malware

A melhor maneira de se livrar do problema é usar uma ferramenta confiável de remoção de malware, que pode ser encontrada em qualquer produto antivírus de qualidade. O Avast Free Antivirus e seu componente Anti-Malware podem protegê-lo contra malware, removendo-o de forma rápida e fácil de seus dispositivos. Esta não é apenas uma ferramenta para remover programas perigosos. Ele também fornece proteção constante e em tempo real contra ataques maliciosos.

Como se proteger de malware
  • Use produtos antivírus poderosos que também possam proteger contra malware.
  • Não baixe arquivos anexados a mensagens de e-mail. e-mails de remetentes desconhecidos para você.
Programas antimalware

Usar uma solução antivírus moderna é a maneira mais eficaz de prevenir, detectar e remover malware do seu computador. A solução antivírus mais eficaz é o Avast.

Programa malicioso- qualquer software projetado para obter acesso não autorizado aos recursos de computação do próprio computador ou às informações armazenadas no computador com a finalidade de uso não autorizado de recursos do computador ou de causar danos ao proprietário das informações (ou ao proprietário do computador) copiando, distorcendo, excluindo ou substituindo informações.

O software malicioso é dividido em três classes principais: vírus de computador, worms de rede e cavalos de Tróia. Vejamos cada um deles com mais detalhes.

Vírus informáticos

Essa classe de malware é a mais comum entre as demais.

Um vírus de computador é um tipo de programa de computador cuja característica distintiva é a capacidade de reprodução (auto-replicação). Além disso, os vírus podem danificar ou destruir completamente todos os arquivos e dados controlados pelo usuário em cujo nome o programa infectado foi lançado, bem como danificar ou mesmo destruir o sistema operacional com todos os arquivos como um todo.

Normalmente, a penetração de um vírus no computador pessoal de um usuário é culpa do próprio usuário, que não verifica as informações que entram no computador com um programa antivírus, pelo que, de fato, ocorre a infecção. Existem algumas maneiras de “infectar” um computador com um vírus clássico (mídia de armazenamento externa, recursos da Internet, arquivos distribuídos pela rede)

Os vírus são divididos em grupos de acordo com duas características principais: por habitat, por método de infecção.

Com base no seu habitat, os vírus são divididos em:

  • · Arquivo(injetado em arquivos executáveis)
  • · Bota(injetado no setor de inicialização do disco ou no setor que contém o carregador de inicialização do sistema do disco rígido)
  • · Rede(distribuído por uma rede de computadores)
  • · Combinado(por exemplo, vírus de inicialização de arquivo que infectam os arquivos e o setor de inicialização do disco. Esses vírus têm um método original de penetração e um algoritmo operacional complexo)

De acordo com o método de infecção eles são divididos em:

Worms de rede

A próxima grande classe de malware é chamada de “worms de rede”.

Um worm de rede é um código de programa malicioso que distribui cópias de si mesmo em redes locais e/ou globais com o objetivo de penetrar em um computador, lançar sua cópia nesse computador e se espalhar ainda mais. Para se espalhar, os worms usam e-mail, redes IRC, LAN, redes de troca de dados entre dispositivos móveis, etc. A maioria dos worms é distribuída em arquivos (anexos de cartas, links para arquivos). Mas também existem worms que se espalham na forma de pacotes de rede. Essas variedades penetram diretamente na memória do computador e imediatamente começam a agir como residentes. Várias maneiras são usadas para penetrar no computador da vítima: autodirigido (pacotes de worms), direcionado ao usuário (engenharia social), bem como diversas falhas nos sistemas de segurança do sistema operacional e dos aplicativos. Alguns worms possuem propriedades de outros tipos de malware (geralmente cavalos de Tróia).

Classes de worms de rede:

Worms de e-mail. Este é um sistema malicioso localizado em um arquivo anexado a um email. Os autores do worm de e-mail usam todos os meios para incentivar a execução do arquivo anexado com o vírus. Está disfarçado como um novo jogo, atualização ou programa popular. Ao ativar a atividade no seu computador, o worm de e-mail primeiro envia uma cópia de si mesmo por e-mail, usando o seu catálogo de endereços, e depois causa danos ao seu computador.

  • · Worms de mensageiro da Internet (IM-Worm). A ação desse “worm” repete quase completamente o método de distribuição usado pelos mail worms, só que o portador não é um e-mail, mas uma mensagem implementada em programas de mensagens instantâneas
  • · Worms para redes de compartilhamento de arquivos (P2P-Worm). Para se infiltrar em uma rede P2P, um worm só precisa se copiar em um diretório de compartilhamento de arquivos, que geralmente está localizado na máquina local. A rede P2P cuida de todo o resto do trabalho de sua distribuição - ao procurar arquivos na rede, notificará os usuários remotos sobre esse arquivo e fornecerá um serviço para baixá-lo do computador infectado.

Existem worms mais complexos desse tipo que imitam o protocolo de rede de um sistema específico de compartilhamento de arquivos e respondem positivamente às solicitações de pesquisa. Nesse caso, o worm oferece uma cópia de si mesmo para download.

Usando o primeiro método, o worm procura na rede máquinas com recursos abertos para gravação e cópias. Ao mesmo tempo, pode encontrar computadores aleatoriamente e tentar abrir o acesso aos recursos. Para penetrar usando o segundo método, o worm procura computadores com software instalado que contenha vulnerabilidades críticas. Assim, o worm envia um pacote especialmente criado (solicitação), e parte do “worm” penetra no computador, após o qual baixa o arquivo completo e o inicia para execução.

Troianos

Trojans ou programas da classe “Cavalo de Tróia” são escritos com o objetivo de causar danos ao computador alvo, realizando ações não autorizadas pelo usuário: roubo de dados, dano ou exclusão de dados confidenciais, interrupção do PC ou uso de seus recursos para fins impróprios.

Alguns programas de Trojan são capazes de superar de forma independente os sistemas de segurança de um sistema de computador para penetrá-lo. Contudo, na maioria dos casos, eles entram no PC junto com outro vírus. Os cavalos de Tróia podem ser considerados malware adicional. Freqüentemente, os próprios usuários baixam programas de Trojan da Internet.

O ciclo de atividade do Trojan pode ser definido pelas seguintes etapas:

  • - penetração no sistema.
  • - ativação.
  • - realizando ações maliciosas.

Os programas de Trojan diferem entre si nas ações que executam em um PC infectado.

  • · Trojan-PSW. Objetivo - Roubar senhas. Este tipo de Trojan pode ser usado para procurar arquivos de sistema que armazenam diversas informações confidenciais (por exemplo, senhas) e “roubar” informações de registro de diversos softwares.
  • · Downloader de Trojan. Finalidade - Entrega de outros programas maliciosos. Ativa programas baixados da Internet (lançamento para execução, registro para inicialização)
  • · Trojan-Dropper. Instalação de outros arquivos maliciosos no disco, seu lançamento e execução
  • · Proxy de Trojan. Eles fornecem acesso anônimo do PC da “vítima” a vários recursos da Internet. Usado para enviar spam.
  • · Trojan-espião. Eles são spywares. Eles realizam espionagem eletrônica no usuário de um PC infectado: informações inseridas, capturas de tela, lista de aplicativos ativos, ações do usuário são salvas em um arquivo e enviadas periodicamente ao invasor.
  • · troiano(Outros cavalos de Tróia). Eles realizam outras ações que se enquadram na definição de programas de Trojan, por exemplo, destruição ou modificação de dados, interrupção do PC.
  • · Porta dos fundos. Eles são utilitários de administração remota. Eles podem ser usados ​​para detectar e transferir informações confidenciais para um invasor, destruir dados, etc.
  • · ArcBomb (“Bombas” nos arquivos). Causa comportamento anormal dos arquivadores ao tentar descompactar dados
  • RootKit. Objetivo - ocultar a presença no sistema operacional. Usando o código do programa, a presença de determinados objetos no sistema é ocultada: processos, arquivos, dados de registro, etc.

Destes, o spyware mais utilizado é Trojan-espião e RootKit (rootkits). Vamos examiná-los com mais detalhes.

Rootkits. No sistema Windows, RootKit é considerado um programa que se injeta não autorizado no sistema, intercepta chamadas para funções do sistema (API) e modifica bibliotecas do sistema. A interceptação de APIs de baixo nível permite que tal programa mascare sua presença no sistema, protegendo-o da detecção pelo usuário e pelo software antivírus.

Convencionalmente, todas as tecnologias de rootkit podem ser divididas em duas categorias:

  • · Rootkits operando em modo usuário (user-mode)
  • · Rootkits rodando em modo kernel (modo kernel)

Às vezes, os rootkits chegam em anexos de e-mail, disfarçados de documentos de diferentes formatos (por exemplo, PDF). Na verdade, este “documento imaginário” é um arquivo executável. Ao tentar abri-lo, o usuário ativa o rootkit.

A segunda forma de distribuição é através de sites que foram manipulados por hackers. O usuário abre uma página da web e o rootkit entra em seu computador. Isso é possível devido a falhas de segurança nos navegadores. programa de arquivo de computador

Os rootkits podem ser plantados não apenas por invasores. Há um caso bem conhecido em que a Sony Corporation incorporou algo parecido com um rootkit em seus discos de áudio licenciados. Rootkits são essencialmente a maioria dos softwares de proteção contra cópia (e meios de contornar essas proteções - por exemplo, emuladores de unidades de CD e DVD). Eles diferem dos “ilegais” apenas porque não são instalados secretamente pelo usuário.

Spyware. Esses programas podem executar uma ampla gama de tarefas, por exemplo:

  • · Recolher informação sobre hábitos de utilização da Internet e sites mais visitados (programa de monitorização);
  • · Lembrar as teclas digitadas no teclado (keyloggers) e gravar screenshots da tela (screen scraper) e posteriormente enviar informações ao criador;
  • · Usado para análise não autorizada do estado dos sistemas de segurança - scanners de portas e vulnerabilidades e crackers de senhas;
  • · Alterar parâmetros do sistema operativo - rootkits, interceptores de controlo, etc. - resultando na diminuição da velocidade da ligação à Internet ou na perda da ligação propriamente dita, abrindo outras páginas iniciais ou eliminando determinados programas;
  • · Redirecionar a atividade do navegador, o que implica visitar sites às cegas com risco de infecção por vírus.

Programas de monitoramento e controle remoto podem ser usados ​​para suporte técnico remoto ou acesso aos seus próprios recursos localizados em um computador remoto.

As tecnologias de rastreamento passivo podem ser úteis na personalização das páginas da web que um usuário visita.

Esses programas em si não são vírus, mas por um motivo ou outro estão incluídos em bancos de dados de antivírus. Via de regra, são pequenos programas que possuem uma pequena área de influência e, como os vírus, são ineficazes.

  • · Adware é um nome genérico para software que exibe anúncios de forma forçada.
  • · Piada ruim - piadas maldosas. Programas que assustam o usuário com uma descoberta inesperada e fora do padrão ou usam gráficos. Também podem ser programas que emitem mensagens falsas sobre a formatação do disco ou a interrupção do programa, etc.
  • · Sniffer - um programa desenvolvido para interceptar e posteriormente analisar o tráfego de rede.
  • · SpamTool é um programa desenvolvido para enviar spam (via de regra, o programa transforma um computador em uma máquina de envio de spam).
  • · IM-Flooder é um programa que permite enviar várias mensagens em grandes quantidades para um determinado número de mensageiro IM.
  • · VirTool - utilitários projetados para facilitar a criação de vírus de computador e seu estudo para fins de hackers.
  • · DoS (Denial of service) é um programa malicioso projetado para realizar um ataque de negação de serviço em um servidor remoto.
  • · FileCryptor, PolyCryptor - utilitários de hackers usados ​​para criptografar outros programas maliciosos, a fim de ocultar seu conteúdo da verificação antivírus.


 

Pode ser útil ler: