Os criminosos virtuais costumam explorar as vulnerabilidades existentes no sistema operacional (SO) ou em aplicativos executados no computador da vítima, de forma que worm de rede ou cavalo de Troia possa invadir e ser executado na máquina da vítima.
O que é vulnerabilidade?
Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.
Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.
Algumas vulnerabilidades comuns:
- Vulnerabilidades de aplicativos
Os worms de email Nimda e Aliz exploravam as vulnerabilidades do Microsoft Outlook. Quando a vítima abria uma mensagem infectada, ou passava o cursor sobre ela na janela de visualização, o arquivo de worm era ativado. - Vulnerabilidades do sistema operacional
CodeRed, Sasser, Slammer e Lovesan (Blaster) são exemplos de worms que exploraram vulnerabilidades no Windows, enquanto Ramen e Slapper se infiltravam em computadores através das vulnerabilidades no Linux e em alguns aplicativos Linux.
Exploração de vulnerabilidades de navegadores da Internet
Recentemente, a distribuição de código malicioso por páginas da Web se tornou uma das técnicas mais conhecidas de implementação de malware. Um arquivo infectado e um programa de script, que exploram a vulnerabilidade do navegador, são inseridos em uma página da Web. Quando o usuário visita a página, o programa de script baixa o arquivo infectado para o computador do usuário, por meio da vulnerabilidade do navegador, e abre o arquivo. Para infectar o máximo possível de máquinas, o criador do malware usa uma série de métodos para atrair as vítimas para a página da Web:
- Enviando mensagens de spam que contenham o endereço da página infectada
- Enviando mensagens por sistemas de IM
- Por mecanismos de pesquisa, em que o texto inserido em uma página infectada é processado por mecanismos de pesquisa, e o link para a página é então incluído nas listas de resultados da busca
Abrindo caminho para infecções por vírus de cavalo de Troia
Os criminosos virtuais também usam pequenos cavalos de Troia criados para baixar e abrir grandes vírus de cavalo de Troia maiores. O vírus menor entra no computador do usuário – por exemplo, usando uma vulnerabilidade – depois baixa e instala outros componentes maliciosos da Internet. Muitos cavalos de Troia mudam as configurações do navegador – para a opção menos segura – a fim de facilitar o download de outros cavalos de Troia.
Desenvolvedores de software e fornecedores de antivírus respondem ao desafio
Infelizmente, o período entre o surgimento de uma nova vulnerabilidade e o início de sua exploração por worms e cavalos de Troia tende a ser cada vez mais curto. Isso gera desafios tanto para os fornecedores de software como para as empresas de antivírus:
- Os fornecedores de aplicativos ou sistemas operacionais precisam retificar o erro o quanto antes, desenvolvendo um patch para o software, testando-o e distribuindo-o aos usuários.
- Os fornecedores de antivírus precisam ser rápidos no lançamento de uma solução que detecte e bloqueie os arquivos, os pacotes de rede ou outros itens usados para explorar uma vulnerabilidade.
Outros artigos e links relacionados a malware
- Engenharia social
- Combinação entre técnicas de engenharia social e implementação de malware
- Detecção de malware e exploits
- Remoção de código malicioso
- Quem cria malwares?
- Como escolher uma solução antivírus
- Classificações de malware
- Kaspersky Premium - Detalhes do produto
- Download Kaspersky Antivirus Premium e teste grátis
- Kaspersky Standard - Baixe e teste grátis