Antonio Siemsen MunhozCOLUNAS

Malwares: O mal não fica somente no nome

por Antônio Siemsen Munhoz

Tudo o que é posto como obrigação é olhado pelas pessoas meio de esguelha. As pessoas gostam de saborear um gosto de liberdade que muitas vezes não está presente nos elementos que envolvem a utilização da tecnologia da informação em seus afazeres pessoais ou profissionais. Mas, infelizmente como em diversas situações, estamos tratando com elementos humanos e os problemas têm começo justamente nesta escolha. Ele nasceu com o surgimento da tecnologia da informação, sobre evolução constante, enfrentam desafios e estão voltados para causar mal a outras pessoas: assim fica fácil identificar que estamos falando dos malwares, programas mal intencionados que infestam os ambientes em rede.

Quando surgiu?

Os malwares surgem quando a utilização da tecnologia teve início. Simples assim? Simples assim! Se ele existe e é conhecido por espalhar o mal, se mostra necessário aprender um pouco mais sobre os malwares – códigos mal intencionados e de uso politicamente incorreto. Este conhecimento é necessário para que os dados armazenados pelas pessoas e colocados em contato com diferentes tipos de rede sejam mantidos protegidos, íntegros e confiáveis.

Uma definição mais elaborada

Outra definição um pouco mais complexa, mas igualmente comum pode ser dada a partir de seu nome alternativo: software malicioso. Assim eles são considerados como elementos projetados para infiltrar seu dispositivo, sem que isto seja de seu conhecimento. O que torna a situação insustentável é que eles existem, em grande multiplicidade como elementos de ataque a diferentes vertentes de trabalho desenvolvido em rede. Independente disso eles possuem características comuns: são elementos traiçoeiros e trabalham de forma definitiva, contra os interesses dos hospedeiros que desavisadamente entraram no equipamento de um usuário qualquer. Apesar de não serem convidados, eles somente entram quase a convite, nos equipamentos que não apresentam alguma forma de defesa contra eles.

Quem são tais elementos?

Eles recebem uma diversidade de nomenclatura: Adaware, spyware, vírus, botnets, cavalos de Tróia, Worms, rootkits e ramsomwares. Para começar basta. Outros começam a serem criados tendo como mira o roubo de valores financeiros e malefícios contra as criptomoedas. Tudo o que haverá de errado na rede possivelmente terá como origem algum dos malwares citados. Além dos equipamentos de mesa, seu ataque se estende a todos os dispositivos móveis, cada vez mais atacados. O primeiro mito a eliminar: os malwares não são apenas vírus de computadores. Há casos em que inclusive ele não atua como um vírus. Podemos considerar que todos os vírus de computador são malwares, mas nem todos os malwares são vírus. Desta forma, os vírus de enquadram como um tipo de malware. Apesar de serem utilizados como sinônimos, eles não sustentam esta condição e não representam a mesma coisa.

A entrada nos equipamentos

Você já sabe um pouco mais dos detalhes que caracterizam um malware. Vamos ampliar este conhecimento. Há um padrão no funcionamento dos malwares: eles são inseridos nos computadores pelos próprios usuários, em atitude ingênua de não ter algum sistema de proteção que permitem que tais códigos sejam baixados para seus equipamentos fixos ou móveis. Os serviços peer-to-peer representam a segunda porta em volume de dados e disseminam tais códigos por toda extensão da rede que une os usuários. A terceira porta de entrada são os serviços de mensagem (mensageiros eletrônicos. SMS – Service Message System). A quarta porta são os dispositivos de armazenamento tais como pendrives ou hds externos. Ele entrou e agora? Eles começam sua lida voltada para o mal e começam a infectar, transformando em lixo tudo o que tocam.

Quem fazem tais elementos?

Os ramsowares equivalem à atividade desenvolvida por um sequestrador, que pega informações e as torna ilegíveis, exigindo um resgate, para obter novamente os dados perdidos. Os spywares coletam informações sobre elementos internos do computador, transmitindo estes dados para os invasores, preferencialmente dados pessoais e credenciais de entrada. Os worms são elementos projetados com a finalidade de multiplicação das atividades até que o hospedeiro chegue a um estado de incapacidade de processamento de suas tarefas. Adwares é um gerador de anúncios indesejados, dando receita para os fornecedores que utilizam esta técnica de disseminação de anúncios indesejados. Os cavalos de Tróia são veículos para a entrada de atacantes ocultos (eles apenas carregam outros malwares para o interior do computador. Os Botnets são programas que infectam com códigos conhecidos como bots  provenientes de computadores que formam uma rede e a eles fornecem poder de processamento coletivo voltados para roubo de informações.

Que mal eles fazem

Do menor ao maior mal, seria uma resposta correta. Eles trabalham nos bastidores da informação e das atividades desenvolvidas nos computadores e dispositivos móveis. O mal é o mais variado e sempre relacionados como causar algum mal ao usuário interno e vantagens ao usuário externo. Aos poucos os olhos voltam-se para atividades financeiras.

Sobre os protetores

São elementos que compõe uma barreira de fogo (firewall) voltada para impedir a entrada de programas mal intencionados evitando enviar para cibercrimonosos informações de elevada importância. Existem diversas suítes (mcAfee¸ Norton, Kaspersky e outras) com diferentes níveis de proteção. De forma geral eles apresentam uma elevada potência de defesa para as informações armazenadas.


Antonio Siemsen Munhoz é Doutor em Engenharia de Produção, Bacharel em Engenharia Civil, Especialista em Tecnologias Educacionais, Pós-graduado em Gestão Eletrônica de Documentos, com MBA em Design Thinking

Pular para o conteúdo