Malware
Malware (um apelido para software malicioso) é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.[1][2] Pelo contrário, o software que causa danos não intencionais devido a alguma deficiência é tipicamente descrito como um erro de software.[3] Existem várias variantes do Malware, como o cavalo de troia.
História
editarAntes do acesso à Internet se ter generalizado, os vírus espalharam-se nos computadores pessoais infectando programas executáveis ou sectores de inicialização de disquetes. Ao inserir uma cópia de si mesmo nas instruções de código da máquina nestes programas ou sectores de arranque, um vírus faz com que seja executado sempre que o programa é executado ou o disco é inicializado. Os primeiros vírus de computador foram escritos para o Apple II e Macintosh, mas tornaram-se mais difundidos com o domínio do IBM PC e do sistema MS-DOS. O primeiro vírus IBM PC no "selvagem" foi um vírus do sector de arranque apelidado de (c) Brain,[4] criado em 1986 pelos irmãos Farooq Alvi no Paquistão.[5]
Os primeiros worms, programas infecciosos transmitidos em rede, tiveram origem não em computadores pessoais, mas em sistemas Unix multitarefas. O primeiro worm bem conhecido foi o worm da Internet de 1988, que infectou os sistemas SunOS e VAX BSD. Ao contrário de um vírus, este worm não se inseriu noutros programas. Em vez disso, explorou vulnerabilidades em programas de servidores de rede e começou a funcionar como um processo separado. Este mesmo comportamento também é utilizado pelos worms de hoje.[6][7][8]
Com a ascensão da plataforma Microsoft Windows nos anos 90, e os macros flexíveis das suas aplicações, tornou-se possível escrever código infeccioso na linguagem macro do Microsoft Word e programas semelhantes. Estes macro vírus infectam documentos e modelos em vez de aplicações (executáveis), mas confiam no facto de os macros num documento Word serem uma forma de código executável.[9]
Objetivos
editarMuitos dos primeiros malwares, incluindo o primeiro worm da internet, foram escritos para experiências ou piadas.[10] Atualmente, o malware é utilizado tanto por crackers como por governos, para roubar informação pessoal, financeira ou empresarial.
Desde o aumento do acesso generalizado à Internet de banda larga, o malware tem sido frequentemente usado para fins lucrativos. Desde 2003, a maioria dos vírus e worns foram usados para assumir o controle dos computadores dos usuários para fins ilícitos.[11][12]
Os programas concebidos para monitorizar a navegação na Web dos usuários, exibir anúncios não solicitados, ou redirecionar as receitas de marketing dos afiliados são chamados spyware. Os programas de spyware não se propagam como vírus; em vez disso, são geralmente instalados através da exploração de falhas de segurança. Podem também ser escondidos e empacotados com software não-instalado pelo usuário. [13]
O Ransomware afeta um sistema operacional infectado de alguma forma, e exige pagamento para o trazer de volta ao seu estado normal. [14][15]
Alguns malwares são utilizados para gerar dinheiro por clique de fraude, fazendo parecer que o usuário do computador clicou num link publicitário num site, gerando um pagamento por parte do anunciante. Estimou-se em 2012 que cerca de 60 a 70% de todo o malware ativo utilizava algum tipo de fraude por clique, e 22% de todos os cliques-acesso eram fraudulentos.[16]
Para além da produção de dinheiro criminoso, o malware pode ser utilizado para sabotagem, muitas vezes por motivos políticos. O Stuxnet, por exemplo, foi concebido para sabotar equipamento industrial muito específico. Houve ataques de motivação política que se espalharam e fecharam grandes redes de computadores, incluindo a eliminação massiva de ficheiros e a corrupção de registos principais de inicialização, descritos como "assassinato de computadores". Tais ataques foram feitos à Sony Pictures Entertainment (25 de novembro de 2014, utilizando um malware conhecido como Shamoon ou W32.Disttrack) e Saudi Aramco (agosto de 2012).[17][18]
Pesquisa acadêmica
editarA noção de um software autorreproduzível pode ser rastreada até às teorias iniciais sobre o funcionamento de autómatos complexos.[19] John von Neumann mostrou que, em teoria, um programa podia reproduzir-se a si próprio. Isto constituiu um resultado plausível na teoria da computabilidade. Fred Cohen fez experiências com malwares e confirmou o postulado de Neumann e investigou outras propriedades do malware, tais como a detetabilidade e a auto-obscriptação utilizando uma encriptação rudimentar. A sua dissertação de doutoramento de 1987 foi sobre o tema dos malwares.[20] A combinação da tecnologia criptográfica como parte do "payload" do vírus, explorando-a para fins de ataque, foi iniciada e investigada a partir de meados dos anos 90, e inclui ideias iniciais de resgate e evasão. [21]
Malwares para Linux
editarO malware do Linux inclui vírus, trojans, worms e outros tipos de malware que afetam o sistema operacional Linux. Linux, Unix e outros sistemas operacionais semelhantes ao Unix são geralmente considerados muito bem protegidos contra, mas não imunes a vírus.[22][23]
Não houve uma única infecção generalizada de vírus ou malware Linux do tipo comum no Microsoft Windows; isto é geralmente atribuído à falta de acesso à raiz do malware e às atualizações rápidas à maioria das vulnerabilidades do Linux.[23]
Ver também
editarReferências
- ↑ «Defining Malware: FAQ». Microsoft Technet. Consultado em 3 de setembro de 2021. Cópia arquivada em 2009
- ↑ «An Undirected Attack Against Critical Infrastructure» (PDF). United States Computer Emergency Readiness Team. Cópia arquivada (PDF) em 2014
- ↑ Klein, Tobias (11 de outubro de 2011). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (em inglês). [S.l.]: No Starch Press
- ↑ «Boot sector virus repair». web.archive.org. 12 de janeiro de 2011. Consultado em 3 de setembro de 2021. Cópia arquivada em 2011
- ↑ Avoine, Gildas; Junod, Pascal; Oechslin, Philippe (13 de julho de 2007). Computer System Security: Basic Concepts and Solved Exercises (em inglês). [S.l.]: EPFL Press
- ↑ May 2, Lucian Constantin on; 2018 (2 de maio de 2018). «Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities». Security Boulevard (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2018
- ↑ «Malware: Types, Protection, Prevention, Detection and Removal». web.archive.org. 9 de maio de 2018. Consultado em 3 de setembro de 2021
- ↑ «A Short History of Computer Viruses». web.archive.org. 10 de maio de 2018. Consultado em 3 de setembro de 2021
- ↑ «Everything you need to know about macro viruses». us.norton.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2015
- ↑ Tipton, Harold F. (26 de dezembro de 2002). Information Security Management Handbook, Volume 4 (em inglês). [S.l.]: CRC Press
- ↑ «Zombie PCs: Silent, Growing Threat». PC World. Consultado em 3 de setembro de 2021. Cópia arquivada em 2006
- ↑ «"Malware Revolution: A Change in Target"». Microsoft Technet. Março de 2007. Consultado em 3 de setembro de 2021. Cópia arquivada em 2008
- ↑ «"Peer To Peer Information"». Universidade Estadual da Califórnia do Norte. Consultado em 3 de setembro de 2021. Cópia arquivada em 2012
- ↑ Richardson, Ronny; North, Max (1 de janeiro de 2017). «Ransomware: Evolution, Mitigation and Prevention». International Management Review (1): 10–21. Consultado em 3 de setembro de 2021
- ↑ Fruhlinger, Josh (20 de fevereiro de 2020). «Recent ransomware attacks define the malware's new age». CSO Online (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2017
- ↑ «Another way Microsoft is disrupting the malware ecosystem». Blogs Technet. Consultado em 3 de setembro de 2021. Cópia arquivada em 2015
- ↑ «Shamoon is latest malware to target energy sector». ComputerWeekly.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2012
- ↑ «Computer-killing malware used in Sony attack a wake-up call». ComputerWeekly.com (em inglês). Consultado em 3 de setembro de 2021. Cópia arquivada em 2021
- ↑ John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
- ↑ Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
- ↑ Young, Adam; Yung, Moti (2004). Malicious cryptography : exposing cryptovirology. Library Genesis. [S.l.]: Hoboken, NJ : Wiley
- ↑ «Bugtraq». bugtraq.securityfocus.com. Consultado em 3 de setembro de 2021
- ↑ a b «The short life and hard times of a Linux virus». web.archive.org. 1 de maio de 2008. Consultado em 3 de setembro de 2021