14 tipos diferentes de vírus de computador [em 2021]
Um vírus de computador é um programa de malware escrito intencionalmente para obter acesso a um computador sem a permissão de seu proprietário. Esses tipos de programas são escritos principalmente para roubar ou destruir dados do computador.
A maioria dos sistemas detecta vírus devido a bugs do programa, vulnerabilidade dos sistemas operacionais e práticas de segurança inadequadas. De acordo com a AV-Test, uma organização independente que analisa e classifica antivírus e softwares de segurança, cerca de 560.000 novos malwares são detectados todos os dias.
Existem diferentes tipos de vírus de computador que podem ser categorizados de acordo com sua origem, capacidade de propagação, local de armazenamento, arquivos que infectam e natureza destrutiva. Vamos nos aprofundar e ver como esses vírus realmente funcionam.
1. Vírus do setor de inicialização
Exemplos: Form, Disk Killer, Stone virus, Polyboot.B
Pode afetar: Qualquer arquivo após entrar na memória principal
O vírus do setor de inicialização infecta o registro mestre de inicialização (MBR) do dispositivo de armazenamento. Qualquer mídia, seja inicializável ou não, pode desencadear esse vírus. Esses vírus injetam seu código na tabela de partição do disco rígido. Em seguida, ele entra na memória principal quando o computador é reiniciado.
Os problemas comuns que podem surgir após a infecção incluem problemas de inicialização, desempenho instável do sistema e incapacidade de localizar discos rígidos.
Como o vírus do setor de inicialização pode criptografar o setor de inicialização, pode ser difícil removê-lo. Na maioria dos casos, os usuários nem percebem que foram infectados por um vírus até que façam uma varredura no sistema com um programa antivírus.
No entanto, esse tipo de vírus se tornou raro desde o declínio dos disquetes. Os sistemas operacionais modernos vêm com uma proteção embutida do setor de inicialização, que torna difícil encontrar o MBR.
Proteção: Certifique-se de que o disco que você está usando está protegido contra gravação. Não inicie / reinicie o computador com discos externos desconhecidos conectados.
2. Vírus de ação direta
Exemplo: VCL.428, criado pelo Laboratório de Construção de Vírus
Pode afetar: Todas as extensões de arquivo .exe e .com
O vírus de ação direta rapidamente entra na memória principal, infecta todos os programas / arquivos / pastas definidos no caminho Autoexec.bat e, em seguida, apaga a si mesmo. Ele também pode destruir os dados presentes em um disco rígido ou USB conectado ao computador.
Eles geralmente se espalham quando o arquivo no qual estão contidos é executado. Contanto que você não execute ou abra o arquivo, ele não deve se espalhar para outras partes do seu dispositivo ou rede.
Embora esses vírus sejam encontrados no diretório raiz do disco rígido, eles são capazes de mudar de localização a cada execução. Em muitos casos, eles não excluem arquivos do sistema, mas degradam o desempenho geral do sistema.
Proteção: Use um antivírus. O vírus de ação direta é fácil de detectar e todos os arquivos infectados podem ser completamente restaurados.
3. Substituir vírus
Exemplos: Grog.377, Grog.202 / 456, Way, Loveletter
Pode afetar: Qualquer arquivo
Os vírus de substituição são muito perigosos. Eles afetaram uma ampla gama de sistemas operacionais, incluindo Windows, DOS, Macintosh e Linux. Eles simplesmente excluem os dados (parcial ou completamente) e substituem o código original pelo seu próprio.
Eles substituem o conteúdo do arquivo sem alterar seu tamanho. E uma vez que o arquivo está infectado, ele não pode ser restaurado e você vai acabar perdendo todos os dados.
Além disso, esse tipo de vírus pode não apenas tornar os aplicativos inoperantes, mas também criptografar e roubar seus dados durante a execução.
Embora sejam muito eficazes, os invasores não usam mais os vírus de substituição. Eles tendem a se concentrar em atrair os usuários com cavalos de Tróia genuínos e distribuir códigos maliciosos por e-mail.
Proteção: A única maneira de se livrar desse vírus é excluir todos os arquivos infectados, por isso é melhor manter seu programa antivírus atualizado, especialmente se você estiver usando o Windows.
4. Vírus de script da web
Exemplos: DDoS, JS.fornight
Pode afetar: Qualquer página da web injetando código oculto no cabeçalho, rodapé ou arquivo de acesso raiz
Um vírus de script da web viola a segurança do navegador da web, permitindo que invasores injetem scripts do lado do cliente na página da web. Ele se propaga muito mais rápido do que outros vírus convencionais.
Ao violar a segurança do navegador, ele injeta um código malicioso para alterar algumas configurações e assumir o controle do navegador. Normalmente, ele se espalha com a ajuda de anúncios infectados que aparecem em páginas da web.
Os vírus de script da Web têm como alvo principalmente sites de redes sociais. Alguns são poderosos o suficiente para enviar e-mails de spam e iniciar ataques perigosos, como ataques DDoS, para fazer o servidor parar de responder ou ridiculamente lento.
Eles podem ser categorizados em dois grupos:
- Vírus de script da web persistente:pode se passar por um usuário e causar muitos danos.
- Vírus de script da web não persistente:ataca o usuário sem ser notado. Ele opera em segundo plano e permanece para sempre oculto para o usuário.
Proteção: Use ferramentas de remoção de software malicioso no Windows, desative scripts, use segurança de cookies ou instale software de proteção em tempo real para o navegador da web.
5. Vírus de diretório
Exemplo: Dir-2
Pode afetar: O programa completo no diretório
O vírus de diretório (também conhecido como vírus de cluster) infecta o arquivo alterando as informações do diretório DOS. Ele muda o DOS de tal forma que aponta para o código do vírus em vez de apontar para o programa original.
Mais especificamente, esse vírus injeta código malicioso em um cluster e o marca como alocado no FAT. Em seguida, ele salva o primeiro cluster e o usa para direcionar outros clusters que estão associados ao arquivo que ele deseja infectar em seguida.
Quando você executa um programa, o DOS carrega e executa o código do vírus antes de executar o código do programa real. Em outras palavras, você executa o programa de vírus sem saber, enquanto o programa original é movido anteriormente pelo vírus. É muito difícil localizar o arquivo original após ser infectado.
Proteção: Instale o antivírus para realocar os arquivos perdidos.
6. Vírus polimórfico
Exemplos: Baleia, símile, mecanismo SMEG, UPolyX
Pode afetar: Qualquer arquivo
Os vírus polimórficos se codificam usando chaves de criptografia diferentes cada vez que infectam um programa ou criam uma cópia de si mesmos. Devido às diferentes chaves de criptografia, torna-se muito difícil para o software antivírus localizá-las.
Esse tipo de vírus depende de mecanismos de mutação para alterar suas rotinas de descriptografia sempre que infectar um dispositivo. Ele usa mecanismos de mutação complexos que geram bilhões de rotinas de descriptografia, o que o torna ainda mais difícil de detectar.
Em outras palavras, é um vírus autocriptografado projetado para evitar a detecção por verificadores.
O primeiro vírus polimórfico conhecido (denominado “1260”) foi criado por Mark Washburn em 1990. Ele infecta arquivos .com nos diretórios atuais ou PATH durante a execução.
Proteção: Instale ferramentas antivírus avançadas equipadas com tecnologias de segurança mais recentes (como algoritmos de aprendizado de máquina e análises baseadas em comportamento) para detectar ameaças
7. Vírus residente na memória
Exemplos: Randex, Meve, CMJ
Pode afetar: Atualmente executando arquivos no PC, bem como arquivos que estão sendo copiados ou renomeados
O vírus residente na memória reside na memória primária (RAM) e é ativado quando você liga o computador. Afeta todos os arquivos atualmente em execução na área de trabalho.
Como o vírus carrega seu módulo de replicação na memória principal, ele pode infectar arquivos sem ser executado. Ele é ativado automaticamente sempre que o sistema operacional é carregado ou executa funções específicas.
Existem dois tipos de vírus residentes na memória:
- Os infectadores rápidos são desenvolvidos especificamente para corromper o máximo de arquivos possível o mais rápido possível. Eles são muito fáceis de notar por causa de seus efeitos adversos.
- Infecções lentas degradam gradualmente o desempenho do computador. Eles se espalham mais amplamente porque podem passar despercebidos por muito mais tempo.
Proteção: Ferramentas antivírus fortes podem remover o vírus da memória. Eles podem vir na forma de um patch do sistema operacional ou atualizações de software antivírus existente.
Se você tiver sorte, seu software antivírus pode ter uma extensão ou plug-in que pode ser baixado em uma unidade flash USB e executado para remover o vírus da memória. Caso contrário, você pode ter que reformatar a máquina e restaurar o que puder do backup disponível.
8. Vírus de macro
Exemplos: Vírus Bablas, Concept e Melissa
Pode afetar: Arquivos .mdb, .PPS, .Doc, .XLs
Esses vírus são escritos na mesma linguagem macro usada para programas de software populares, como Microsoft Excel e Word. Eles inserem código malicioso nas macros associadas a planilhas, documentos e outros arquivos de dados, fazendo com que o programa infectado seja executado assim que o documento for aberto.
Os vírus de macro são projetados para corromper dados, inserir palavras ou imagens, mover texto, enviar arquivos, formatar discos rígidos ou fornecer tipos de malware ainda mais destrutivos. Eles são transmitidos por meio de e-mails de phishing. E eles têm como alvo principalmente arquivos do MS Excel, Word e PowerPoint.
Como esse tipo de vírus está centralizado em aplicativos (não em sistemas operacionais), ele pode infectar qualquer computador que execute qualquer sistema operacional, mesmo aqueles que executam Linux e macOS.
Proteção: Desative macros e não abra e-mails de fontes desconhecidas. Você também pode instalar um software antivírus moderno que pode detectar facilmente os vírus de macro.
9. Vírus Companheiro
Exemplos: Estator, Terrax.1096
Pode afetar: Todos os arquivos .exe
Os vírus companheiros eram mais populares durante a era do MS-DOS. Ao contrário dos vírus convencionais, eles não modificam o arquivo existente. Em vez disso, eles criam uma cópia de um arquivo com uma extensão diferente (como .com), que é executada em paralelo com o programa real.
Por exemplo, se houver um arquivo denominado abc.exe, esse vírus criará outro arquivo oculto denominado abc.com. E quando o sistema chama um arquivo 'abc', o .com (extensão de prioridade mais alta) é executado antes da extensão .exe. Ele pode executar etapas maliciosas, como excluir os arquivos originais.
Na maioria dos casos, os vírus associados requerem intervenção humana para infectar ainda mais uma máquina. Após a chegada do Windows XP, que não usa mais a interface do MS-DOS, havia menos maneiras de tais vírus se propagarem.
No entanto, o vírus ainda funciona em versões recentes dos sistemas operacionais Windows se um usuário abrir um arquivo sem querer, especialmente quando a opção ‘mostrar extensão do arquivo’ está desativada.
Proteção: O vírus pode ser facilmente detectado devido à presença de um arquivo .com adicional. Instale um software antivírus confiável e evite baixar anexos de e-mails não solicitados.
10. Vírus multipartite
Exemplos: Ghostball, Invader
Pode afetar: Arquivos e setor de inicialização
O vírus multipartite infecta e se espalha de várias maneiras, dependendo do sistema operacional. Geralmente fica na memória e infecta o disco rígido.
Ao contrário de outros vírus que afetam o setor de inicialização ou os arquivos de programa, o vírus multipartite ataca o setor de inicialização e os arquivos executáveis simultaneamente, causando mais danos.
Uma vez que entra no sistema, ele infecta todas as unidades, alterando o conteúdo dos aplicativos. Em breve, você começará a notar o atraso de desempenho e a pouca memória virtual disponível para os aplicativos do usuário.
O primeiro vírus multipartite relatado foi “Ghostball”. Foi detectado em 1989, quando a Internet ainda estava em sua fase inicial. Naquela época, não era capaz de alcançar muitos usuários. No entanto, as coisas mudaram muito desde então. Com mais de 4,66 bilhões de usuários ativos da Internet em todo o mundo, os vírus multipartite representam uma séria ameaça para empresas e consumidores.
Proteção: Limpe o setor de inicialização e todo o disco antes de armazenar quaisquer novos dados. Não abra anexos de uma fonte de Internet não confiável e instale uma ferramenta antivírus legítima e confiável.
11. Vírus FAT
Exemplo: O vírus do link
Pode afetar: Qualquer arquivo
FAT significa tabela de alocação de arquivos, que é uma seção do disco de armazenamento usada para armazenar informações, como a localização de todos os arquivos, capacidade total de armazenamento, espaço disponível, espaço usado, etc.
Um vírus FAT altera o índice e torna impossível para o computador alocar o arquivo. É poderoso o suficiente para forçá-lo a formatar todo o disco.
Em outras palavras, o vírus não modifica os arquivos do host. Em vez disso, força o sistema operacional a executar códigos maliciosos, alterando campos específicos no sistema de arquivos FAT. Isso evita que o computador acesse seções específicas do disco rígido onde arquivos importantes estão localizados.
À medida que o vírus espalha sua infecção, vários arquivos ou até diretórios inteiros podem ser substituídos e perdidos permanentemente.
Proteção: Evite baixar arquivos de fontes não confiáveis, especialmente aquelas identificadas como “sites de ataque / inseguros” pelo navegador ou mecanismo de pesquisa. Use um software antivírus robusto.
Leia:15 piores vírus de computador de todos os tempos | Explicado
Outros malwares que não são vírus, mas são igualmente perigosos
12. Cavalo de Tróia
Exemplos: ProRat, ZeroAccess, Beast, Netbus, Zeus
O Cavalo de Tróia (ou Trojan) é um tipo de malware que não se replica e parece legítimo. Os usuários são normalmente induzidos a carregá-lo e executá-lo em seus sistemas. Ele pode destruir / modificar todos os arquivos, modificar o registro ou travar o computador. Na verdade, ele pode dar aos hackers acesso remoto ao seu PC.
Geralmente, os cavalos de troia costumam se espalhar por meio de diferentes formas de engenharia social. Por exemplo, os usuários são induzidos a clicar em anúncios falsos ou abrir anexos de e-mail disfarçados para parecerem genuínos.
Proteção: Evite abrir arquivos desconhecidos (especialmente aqueles com extensão como .exe, .bat e .vbs) atacados por e-mail. Use um software antivírus confiável de última geração e atualize-o regularmente
13. Worm
Despejo hexadecimal do worm Blaster, exibindo uma mensagem deixada para o então CEO da Microsoft, Bill Gates
Exemplo: Código vermelho, ILOVEYOU, Morris, Nimda, Sober, WANK
Um worm é um programa de malware autônomo que se replica para se espalhar para outros computadores. Ele depende de redes (principalmente e-mails) e falhas de segurança para viajar de um sistema para outro. Ao contrário dos vírus, ele sobrecarrega a rede ao replicar ou enviar muitos dados (uso excessivo da largura de banda), forçando os hosts a desligar o servidor.
Um worm é capaz de se replicar sem nenhuma interação humana. Nem precisa anexar um aplicativo para causar danos.
A maioria dos worms é projetada para modificar conteúdo, excluir arquivos, esgotar recursos do sistema ou injetar código malicioso adicional em um computador. Eles também podem roubar dados e instalar um backdoor, tornando mais fácil para os invasores obterem controle sobre uma máquina e suas configurações de sistema.
Proteção: Mantenha seu sistema operacional atualizado e certifique-se de usar uma solução de software de segurança forte.
14. Bombas lógicas
As bombas lógicas não são vírus, mas inerentemente maliciosas, como worms e vírus. É um trecho de código inserido (escondido) intencionalmente em um programa de software. O código é executado quando certos critérios são atendidos.
Por exemplo, um cracker pode inserir um código do Keylogger dentro de qualquer extensão de navegador da web. O código é ativado toda vez que você visita uma página de login. Em seguida, ele captura todas as suas teclas para roubar seu nome de usuário e senha.
As bombas lógicas podem ser inseridas no software existente ou em outras formas de malware, como worms, vírus ou cavalos de Tróia. Eles ficam dormentes até que o gatilho ocorra e podem passar anos sem serem detectados.
Proteção :Verifique periodicamente todos os arquivos, incluindo os compactados, e mantenha seu software antivírus atualizado.
Leia:Ponto Único de Falha | Uma Visão Geral Simples
Perguntas frequentes
Quando foi criado o primeiro vírus de computador?
O primeiro vírus de computador (denominado Creeper) foi escrito por Bob Thomas na BBN Technologies em 1971. Creeper era um programa experimental de auto-replicação que não tinha nenhuma intenção maliciosa. Ele exibia apenas uma mensagem simples:“ Eu sou rastejante. Pegue-me se puder! ”
Quem criou o primeiro vírus para PC?
Em 1986, Amjad Farooq Alvi e Basit Farooq Alvi escreveram um vírus de setor de boot chamado ‘Brain’ para impedir a cópia não autorizada do software que eles criaram. ‘Brain’ é considerado o primeiro vírus de computador para o IBM PC e compatíveis.
O primeiro vírus a atingir especificamente o Microsoft Windows foi o WinVir. Foi descoberto em 1992. O vírus não continha nenhuma chamada de API do Windows. Em vez disso, ele se baseou na API do DOS.
Qual é o ataque cibernético mais caro de todos os tempos?
O malware mais destrutivo até hoje é o MyDoom. Avistado pela primeira vez em janeiro de 2004, ele se tornou o worm de e-mail de disseminação mais rápida de todos os tempos. Ele criou aberturas de rede que permitiam que invasores acessassem máquinas infectadas.
Em 2004, quase um quarto de todos os e-mails foram infectados pelo MyDoom. O vírus causou mais de 38 bilhões em danos estimados.
Tecnologia industrial
- 5 tipos diferentes de data center [com exemplos]
- 8 tipos diferentes de computação em nuvem em 2021
- 9 tipos diferentes de teste de penetração [usado em 2021]
- O que é anti-aliasing? 6 tipos e métodos diferentes
- 5 Diferentes Tipos de Juntas de Soldagem | Juntas de solda
- 15 Diferentes Tipos de Fresadoras
- 10 Tipos Diferentes de Padrão em Fundição
- Os diferentes tipos de manutenção na fabricação
- Os diferentes tipos de aço e por que eles são importantes
- Diferentes tipos de materiais de fundição de investimento