Nem todos os “vírus” são vírus: dez termos de malware explicados

Dec 8, 2024
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

A maioria das pessoas parece chamar todo tipo de malware de “vírus”, mas isso não é tecnicamente preciso. Você provavelmente já ouviu falar de muitos outros termos além de vírus: malware, worm, cavalo de Tróia, rootkit, keylogger, spyware e muito mais. Mas o que todos esses termos significam?

Esses termos não são usados ​​apenas por geeks. Eles chegam até mesmo nas notícias mais populares sobre os problemas de segurança da web e os sustos da tecnologia mais recentes. Entendê-los ajudará você a entender os perigos sobre os quais já ouviu falar.

Malware

A palavra “malware” é uma abreviatura de “software malicioso”. Muitas pessoas usam a palavra “vírus” para indicar qualquer tipo de software prejudicial, mas um vírus é, na verdade, apenas um tipo específico de malware. A palavra “malware” abrange todos os softwares prejudiciais, incluindo todos os listados abaixo.

Vírus

Vamos começar com vírus. Um vírus é um tipo de malware que se copia infectando outros arquivos, assim como os vírus do mundo real infectam células biológicas e usam essas células biológicas para se reproduzirem.

Um vírus pode fazer muitas coisas diferentes - observar em segundo plano e roubar suas senhas, exibir anúncios ou apenas travar seu computador - mas o principal fator que o torna um vírus é como ele se espalha. Quando você executa um vírus, ele infecta programas em seu computador. Quando você executa o programa em outro computador, o vírus infecta programas nesse computador e assim por diante. Por exemplo, um vírus pode infectar arquivos de programa em um stick USB. Quando os programas desse stick USB são executados em outro computador, o vírus é executado no outro computador e infecta mais arquivos de programa. O vírus continuará a se espalhar dessa forma.

Minhoca

Um worm é semelhante a um vírus, mas se espalha de uma maneira diferente. Em vez de infectar arquivos e depender da atividade humana para mover esses arquivos e executá-los em sistemas diferentes, um worm se espalha pelas redes de computadores por conta própria.

RELACIONADOS: Por que o Windows tem mais vírus do que Mac e Linux

Por exemplo, os worms Blaster e Sasser se espalharam muito rapidamente nos dias do Windows XP porque O Windows XP não veio devidamente protegido e serviços de sistema expostos à Internet. O worm acessou esses serviços do sistema pela Internet, explorou uma vulnerabilidade e infectou o computador. O worm então usou o novo computador infectado para continuar a se replicar. Esses worms são menos comuns agora que o Windows está devidamente protegido por firewall por padrão, mas os worms também podem se espalhar de outras maneiras - por exemplo, enviando-se em massa para cada endereço de e-mail no catálogo de endereços de um usuário afetado.

Como um vírus, um worm pode fazer várias outras coisas prejudiciais, uma vez que infecta um computador. O principal fator que o torna um worm é simplesmente como ele se copia e se espalha.

Trojan (ou cavalo de Troia)

Um cavalo de Tróia, ou Trojan, é um tipo de malware que se disfarça como um arquivo legítimo. Quando você baixa e executa o programa, o cavalo de Tróia é executado em segundo plano, permitindo que terceiros acessem seu computador. Os cavalos de Tróia podem fazer isso por vários motivos - para monitorar a atividade em seu computador ou para conectar seu computador a um botnet. Trojans também podem ser usados ​​para abrir as comportas e baixar muitos outros tipos de malware em seu computador.

O principal fator que torna esse tipo de malware um Trojan é como ele chega. Ele finge ser um programa útil e, quando executado, se esconde em segundo plano e permite que pessoas mal-intencionadas acessem seu computador. Ele não está obcecado em se copiar em outros arquivos ou se espalhar pela rede, como os vírus e worms. Por exemplo, um software pirateado em um site sem escrúpulos pode, na verdade, conter um Trojan.

Spyware

Spyware é um tipo de software malicioso que espiona você sem o seu conhecimento. Ele coleta uma variedade de diferentes tipos de dados, dependendo do tipo de spyware. Diferentes tipos de malware podem funcionar como spyware - pode haver spyware malicioso incluído em cavalos de Tróia que espia as teclas digitadas para roubar dados financeiros, por exemplo.

Mais spyware “legítimo” pode ser agrupado com software gratuito e simplesmente monitorar seus hábitos de navegação na web, enviando esses dados para servidores de publicidade para que o criador do software possa ganhar dinheiro vendendo seu conhecimento de suas atividades.

Adware

O adware geralmente acompanha o spyware. É qualquer tipo de software que exibe publicidade em seu computador. Os programas que exibem anúncios dentro do próprio programa geralmente não são classificados como malware. O tipo de "adware" que é particularmente malicioso é aquele que abusa do acesso ao seu sistema para exibir anúncios quando não deveria. Por exemplo, um pedaço de adware prejudicial pode fazer com que anúncios pop-up apareçam no seu computador quando você não estiver fazendo mais nada. Ou o adware pode injetar publicidade adicional em outras páginas da web enquanto você navega na web.

O adware costuma ser combinado com spyware - um malware pode monitorar seus hábitos de navegação e usá-los para veicular anúncios mais direcionados. O adware é mais “socialmente aceitável” do que outros tipos de malware no Windows e você pode ver o adware agrupado com programas legítimos. Por exemplo, algumas pessoas consideram a Ask Toolbar incluída com o software Java da Oracle adware.

Keylogger

Um keylogger é um tipo de malware executado em segundo plano, registrando cada toque de tecla que você faz. Essas teclas podem incluir nomes de usuário, senhas, números de cartão de crédito e outros dados confidenciais. O keylogger então, provavelmente, carrega essas teclas digitadas em um servidor malicioso, onde podem ser analisadas e as pessoas podem escolher as senhas úteis e os números de cartão de crédito.

Outros tipos de malware podem atuar como keyloggers. Um vírus, worm ou Trojan pode funcionar como um keylogger, por exemplo. Keyloggers também podem ser instalados para fins de monitoramento por empresas ou até cônjuges invejosos.

Botnet, bot

Um botnet é uma grande rede de computadores que estão sob o controle do criador do botnet. Cada computador funciona como um "bot" porque está infectado com um malware específico.

Depois que o software do bot infecta o computador, ele se conecta a algum tipo de servidor de controle e aguarda as instruções do criador do botnet. Por exemplo, um botnet pode ser usado para iniciar um Ataque DDoS (negação de serviço distribuída) . Cada computador no botnet será instruído a bombardear um site ou servidor específico com solicitações de uma vez, e esses milhões de solicitações podem fazer com que um servidor pare de responder ou trave.

Os criadores de botnets podem vender acesso a seus botnets, permitindo que outros indivíduos mal-intencionados usem grandes botnets para fazer seu trabalho sujo.

Rootkit

Um rootkit é um tipo de malware projetado para penetrar profundamente em seu computador, evitando a detecção por programas de segurança e usuários. Por exemplo, um rootkit pode carregar antes da maior parte do Windows, enterrando-se profundamente no sistema e modificando as funções do sistema para que os programas de segurança não possam detectá-lo. Um rootkit pode se ocultar completamente, evitando que ele apareça no gerenciador de tarefas do Windows.

O principal fator que torna um tipo de malware um rootkit é que ele é furtivo e se concentra em se esconder assim que chega.

Ransomware

RELACIONADOS: Como se proteger de ransomware (como o CryptoLocker e outros)

Ransomware é um tipo relativamente novo de malware. Ele mantém seu computador ou arquivos como reféns e exige o pagamento de um resgate. Alguns ransomware podem simplesmente exibir uma caixa pedindo dinheiro antes de você continuar a usar o computador. Essas solicitações são facilmente derrotadas com software antivírus.

Malwares mais prejudiciais como o CryptoLocker criptografam literalmente seus arquivos e exigem um pagamento antes que você possa acessá-los. Esses tipos de malware são perigosos, especialmente se você não tiver backups.

A maioria dos malwares hoje em dia é produzida com fins lucrativos, e o ransomware é um bom exemplo disso. O ransomware não quer travar seu computador e excluir seus arquivos apenas para causar problemas. Ele quer tomar algo como refém e obter um pagamento rápido de você.


Então, por que é chamado de “software antivírus”? Bem, a maioria das pessoas continua a considerar a palavra “vírus” como sinônimo de malware como um todo. O software antivírus não protege apenas contra vírus, mas contra muitos tipos de malware - exceto, às vezes, “programas potencialmente indesejados”, que nem sempre são prejudiciais, mas quase sempre são uma nuiscância. Normalmente, eles requerem um software separado para o combate.

Crédito da imagem: Marcelo Alves on Flickr , Tama Leaver no Flickr , Szilard Mihaly no Flickr

Malware: Difference Between Computer Viruses, Worms And Trojans

Comparison: Computer Viruses

Top 10 Deadliest Viruses On Earth

What Does It Mean For A Virus To Be “Airborne”?

Viruses An Introduction


Privacidade e segurança - Artigos mais populares

Todas as maneiras de rastrear sua localização em um iPhone

Privacidade e segurança Jul 27, 2025

CONTEÚDO NÃO CHEGADO blackzheep/Shutterstock.com Seu iPhone pode ser configurado para compartilhar sua localização em tempo real com qualqu..


O que é um golpe de telefone Wangiri ou “One Ring”?

Privacidade e segurança Dec 5, 2024

astarot/Shutterstock.com Durante todo o dia, números estrangeiros estranhos ligaram para o seu telefone. Eles são de um país que você nunca v..


Como desativar o preenchimento automático de formulário no Google Chrome

Privacidade e segurança Jun 21, 2025

CONTEÚDO NÃO CHEGADO Quando você preenche um formulário, o Chrome pergunta se você deseja salvar as informações para acelerar as coisas na próxima vez. Se você não usa e..


Aqui está o que você deve usar em vez de CCleaner

Privacidade e segurança Aug 27, 2025

CCleaner ficou pior . A popular ferramenta de limpeza do sistema agora sempre é executada em segundo plano, incomodando você e relatando dados anônimos para os servid..


Como adicionar contatos de emergência ao seu sistema de segurança residencial de morada

Privacidade e segurança Jul 13, 2025

CONTEÚDO NÃO CHEGADO Se você paga por monitoramento profissional com seu Sistema de segurança residencial , você pode configurar contatos de emergência que se..


Como compartilhar o acesso SkyBell HD com outros usuários

Privacidade e segurança Jun 30, 2025

CONTEÚDO NÃO CHEGADO Se você quiser que outras pessoas da sua casa vejam quem está na porta e quando a campainha tocou, você pode compartilhar o acesso por meio do aplicativo..


Como usar um firmware personalizado em seu roteador e por que você pode querer

Privacidade e segurança May 13, 2025

Os roteadores são basicamente pequenos computadores. Por padrão, eles executam um sistema operacional fornecido pelo fabricante, ou firmware, para rotear o tráfego de rede e forn..


Como tornar anônimo e criptografar seu tráfego BitTorrent

Privacidade e segurança Apr 4, 2025

CONTEÚDO NÃO CHEGADO Esteja você tentando se esquivar de um governo furioso, de um provedor de Internet que restringe a conexão ou do olhar atento de conglomerados de mídia, ..


Categorias