<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
13 set 2018

Códigos maliciosos - a ameaça sem fim

Código malicioso é um código de computador que realiza violações de segurança com o objetivo de danificar arquivos, aplicações e o próprio sistema do computador. Consiste em um aplicativo auto executável e pode ativar-se e assumir diversas formas, como plugins, Applets Java, controles ActiveX, linguagens de script, dentre outras.

Por causa de um código maliciosos denominado “Pisture.exe”, em 1999, usuários do America Online tiveram seus nomes de usuário e senhas direcionados para endereços de e-mails desconhecidos. De lá para cá, os ataques por códigos maliciosos vêm crescendo exponencialmente, se sofisticando e gerando mais estragos.


Tipos

Violação de acesso: um dos mais perigosos pois tenta acessar arquivos não autorizados, podendo roubar senhas ou outros dados confidenciais como, por exemplo, informações sigilosas da empresa, projetos, número do cartão de crédito. Pode, também, excluir, criptografar ou modificar arquivos no computador.

Ataques de negação de serviço: impedem que o usuário utilize o sistema e, durante o ataque, pode até mesmo destruir os arquivos que estiverem abertos. Esse tipo de código realiza tarefas repetitivas como, por exemplo, abrir um número infinito de janelas até o sistema travar.

Principais portas de entrada

  • E-mail: utilizado diariamente por milhões de usuários, além da mensagem de texto permite incluir todos os tipos de anexo.
  • Conteúdo da Internet: a navegação na web é a segunda atividade mais popular. Muitas páginas web utilizam Applets Java ou controles ActiveX que são baixados e executados automaticamente, facilitando que os Códigos Maliciosos também sejam executados.
  • Sites legítimos: mesmo site confiáveis podem ter o seu conteúdo alterado. Foi o que aconteceu em 2011, quando o site da CIA foi alterado por hackers.
  • Download de arquivos: também muito comum, a transferência de arquivos é considerada uma porta de entrada. Por isso, recomenda-se sempre conferir se a origem é confiável antes de seguir com o download.


Dicas de proteção

  • Instale um Antivírus para proteger seu computador. Existem produtos que, além de antivírus, também fornecem outros recursos de segurança como anti-spyware, antiphishing, etc. Infelizmente apenas o antivírus não é capaz de bloquear todas as ameaças.
  • Instale um firewall pessoal.
  • Ative a detecção, em tempo real, para a checagem de vírus nos documentos que estão sendo processados.
  • Mantenha sempre os patches de segurança atualizados. Muitos softwares e SO possuem o recurso de atualização automática.
  • Deixe agendada uma verificação diária para a checagem de vírus. Para não onerar o computador no horário de trabalho, agende a execução durante o horário do almoço ou 1 hora antes do início do horário de expediente.
  • Verifique com o antivírus todos os arquivos baixados da internet ou dos dispositivos removíveis (pen drive, HD externo, etc) antes de usá-los.
  • Verifique a integridade do software antes de realizar sua instalação.
  • Os aplicativos e softwares possuem proteção de segurança. Certifique-se se estão configurados corretamente e ativos.

                                                Fonte: Cert.br - Resumo comparativo entre os códigos maliciosos


Importante: caso seu computador tenha sido infectado por um Código Malicioso pare de utilizá-lo imediatamente. Além da verificação de checagem, outra maneira de identificar se foi infectado é através de atividades anormais, como aumento na utilização do disco rígido. Além disso, realize backup de seus programas e dados frequentemente. A maneira mais segura de restaurar os arquivos após um ciberataque é através dele.

A luta contra dos códigos maliciosos está longe de terminar.

 

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!