22 de out de 2010

Backdoor, Ransomware, Rootkit, Trojan e Keylogger. Qual a diferença?


Quem usa um computador, ainda mais com acesso à internet já deve ter olvido as palavras Backdoor, Ransomware, Rootkit, Trojan e Keylogger. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador. Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus.

- Backdoor

Também conhecido como "porta dos fundos", é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

Este termo "porta de entrada", pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.

- Ransomware

Ransomware é um malware especializado em ataques, cuja intenção é invadir o computador da vítima, seqüestrar os arquivos, cripitografando-os e fazendo dos dados reféns. Os responsáveis pelo software exigem da vítima um pagamento pelo "resgate" dos seus dados. Parece coisa de filme, não é? Porém isso vem acontecendo com uma freqüência cada vez maior.

- Rootkit

Um rootkit é um programa com codigo mal intencionado. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus, utilizando diversas técnicas avançadas de programação. Eles podem esconder suas chaves no registro (para que o usuário não possa vê-las) e esconder os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos relacionados.

Os rootkits mais avançados são bem difíceis de serem removidos. Poucos antivirus hoje conseguem identificar e eliminar essas pragas.

- Trojan (Cavalo de Troia)

Trojan, geralmente é usado em invasões cujo objetivo é roubar senhas ou outras informações. Este é um programa que tem um pacote de vírus que pode muito bem destruir um computador.

Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

O trojan pode enganar o usuário passando por esquemas de autenticação, em que o utilizador é obrigado a inserir suas senhas, pensando que estas operações eram legítimas. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

obs: Os cavalos de tróia batizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima.


- Keylogger

Key logger (registrador do teclado) é um programa de computador do tipo spyware cuja finalidade é descobrir todo e qualquer tipo de senha. Ele é instalado no computador sem o conhecimento da vítima, captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

Existem softwares apropriados para se defender deste tipo de ameaça. Para evitar a contaminação por KEYLOGGERS utilize um bom Antivirus e um bom AntiSpyware, ambos atualizados e residentes em memória (proteção em tempo real). Uma Firewall é fortemente recomendada.

Obs: O Key logger também é um programa utilizado muito por empresas para monitorar oque seus funcionarios fazem em sua maquina (salva tudo que o funcionário digita), porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.


FONTE: Wikipédia, a enciclopédia livre.

Poderá também gostar de:
2leep.com

Nenhum comentário:

Postar um comentário

Obs: Comentários com intuito de menosprezar nosso trabalho serão excluídos!