Vírus de computador são programas maliciosos criados para causar danos e se instalar clandestinamente em sistemas, comprometendo a segurança e o funcionamento dos dispositivos. Eles podem corromper arquivos, roubar informações ou até mesmo assumir o controle do computador infectado.
De acordo com a International Security Association (ICSA), mais de 60 mil vírus de computador já foram identificados, e cerca de 400 novas ameaças surgem mensalmente. Esses números mostram a importância de estar sempre atento e protegido contra essas pragas digitais.
Sentir-se totalmente seguro contra vírus é um desafio constante, pois os criadores dessas ameaças estão sempre inovando para burlar as defesas dos sistemas.
Principais Tipos de Vírus de Computador
A seguir, detalhamos os principais tipos de vírus, suas características e exemplos práticos para facilitar o entendimento:
Cavalo de Tróia (Trojan)
São programas que parecem inofensivos, mas escondem códigos maliciosos que, ao serem executados, liberam vírus ou outras ameaças no sistema.
- Exemplo 1: Um jogo gratuito que, ao ser instalado, instala um keylogger para capturar senhas.
- Exemplo 2: Um arquivo PDF que, ao ser aberto, instala um backdoor para acesso remoto.
- Exemplo 3: Um software falso de atualização que instala ransomware.
Backdoor
Permite que hackers controlem o computador infectado através de uma "porta dos fundos", sem o conhecimento do usuário.
- Exemplo 1: Um anexo de e-mail que, ao ser aberto, instala um backdoor para controle remoto.
- Exemplo 2: Um programa baixado de fontes não confiáveis que abre acesso ao sistema para invasores.
- Exemplo 3: Um script malicioso embutido em um site que instala backdoor automaticamente.
Encriptados
Vírus recentes que dificultam a detecção por antivírus, pois seus códigos estão criptografados.
- Exemplo 1: Um malware que altera sua codificação a cada execução.
- Exemplo 2: Um vírus que usa criptografia para esconder suas ações.
- Exemplo 3: Um ransomware que encripta arquivos e exige resgate.
Boot
Atuam na área de inicialização dos discos rígidos ou disquetes, podendo impedir o acesso ao sistema operacional.
- Exemplo 1: Vírus que infecta o setor de boot do HD e impede o carregamento do Windows.
- Exemplo 2: Malware que se instala em pendrives e infecta o boot ao conectar no PC.
- Exemplo 3: Vírus que corrompe o setor de inicialização do sistema, causando falhas graves.
Mutante
Modifica seu código a cada execução para evitar a detecção por antivírus.
- Exemplo 1: Vírus que altera sua assinatura digital a cada infecção.
- Exemplo 2: Malware que muda sua estrutura interna para burlar scanners.
- Exemplo 3: Vírus que se replica com variações para dificultar a remoção.
Hoax
Conhecido como vírus boato, são mensagens falsas que alertam sobre vírus inexistentes, causando pânico e confusão.
- Exemplo 1: E-mail que avisa sobre um vírus que apaga arquivos, mas é falso.
- Exemplo 2: Corrente que pede para não abrir anexos, mas não existe ameaça real.
- Exemplo 3: Mensagem que induz o usuário a apagar arquivos importantes por engano.
Stealth
Utilizam técnicas para se esconder da detecção, tornando-se "vírus invisíveis" para os antivírus.
- Exemplo 1: Vírus que intercepta chamadas do sistema para esconder sua presença.
- Exemplo 2: Malware que modifica temporariamente arquivos para evitar ser detectado.
- Exemplo 3: Vírus que se oculta em processos legítimos do sistema.
Macro
Infectam macros, que são pequenos códigos usados para automatizar tarefas em documentos, como planilhas e textos.
- Exemplo 1: Macro maliciosa em um arquivo Word que desabilita funções como Salvar e Fechar.
- Exemplo 2: Planilha Excel com macro que envia dados pessoais para hackers.
- Exemplo 3: Documento PowerPoint com macro que instala malware ao abrir.
Multipartite
Infectam múltiplas áreas do sistema, como o registro mestre de inicialização, trilhas de boot e arquivos.
- Exemplo 1: Vírus que infecta tanto o setor de boot quanto arquivos executáveis.
- Exemplo 2: Malware que se replica em diferentes partes do sistema para persistência.
- Exemplo 3: Vírus que combina técnicas de boot e arquivo para maior dano.
Arquivo
Adicionam seu código a arquivos executáveis normais ou os sobrescrevem, ativando-se quando o arquivo é executado.
- Exemplo 1: Vírus que infecta arquivos .exe e .com no Windows.
- Exemplo 2: Malware que altera programas para executar código malicioso.
- Exemplo 3: Vírus que se propaga ao compartilhar arquivos infectados.
Script
Executam comandos automaticamente, sem ação direta do usuário, geralmente em linguagens VBScript ou JavaScript.
- Exemplo 1: Script malicioso embutido em uma imagem com extensão .vbs.doc.
- Exemplo 2: Código JavaScript que se executa ao abrir uma página web infectada.
- Exemplo 3: Script que se propaga via e-mails com anexos suspeitos.
Polimórfico
Variante avançada do vírus mutante, que muda sua estrutura interna e codificação para escapar da detecção.
- Exemplo 1: Vírus que reescreve seu código a cada infecção.
- Exemplo 2: Malware que usa criptografia variável para se esconder.
- Exemplo 3: Vírus que altera sua assinatura para enganar antivírus.
Programa
Atacam arquivos executáveis, muitas vezes impedindo que o computador seja ligado corretamente.
- Exemplo 1: Vírus que corrompe arquivos essenciais do sistema.
- Exemplo 2: Malware que impede o boot do sistema operacional.
- Exemplo 3: Programa malicioso que bloqueia o acesso ao desktop.
Tabela Resumo dos Tipos de Vírus
Tipo de Vírus | Características | Exemplos Práticos |
---|---|---|
Cavalo de Tróia | Programa inofensivo que esconde vírus | Jogo falso, PDF malicioso, software falso |
Backdoor | Permite controle remoto do PC | Anexo de e-mail, programa suspeito, script de site |
Encriptados | Código criptografado para evitar detecção | Malware criptografado, ransomware, vírus mutante |
Boot | Atua na inicialização do sistema | Infecta setor de boot, pendrive infectado, corrompe boot |
Mutante | Muda código para evitar antivírus | Altera assinatura, modifica estrutura, replica com variações |
Hoax | Mensagens falsas sobre vírus | E-mail falso, corrente, alerta enganoso |
Stealth | Vírus invisível, esconde presença | Intercepta chamadas, modifica arquivos, oculta processos |
Macro | Infecta macros em documentos | Word malicioso, Excel infectado, PowerPoint com macro |
Multipartite | Infecta múltiplas áreas do sistema | Setor de boot e arquivos, replicação múltipla, combinação de técnicas |
Arquivo | Infecta arquivos executáveis | Arquivos .exe infectados, programas alterados, propagação via arquivos |
Script | Executa comandos automaticamente | Imagem com script, JavaScript malicioso, anexos de e-mail |
Polimórfico | Muda estrutura e codificação | Reescreve código, criptografia variável, altera assinatura |
Programa | Ataque a arquivos executáveis, impede boot | Corrompe arquivos, impede boot, bloqueia desktop |
Bizus e Observações para Memorizar
- Trojan é como o cavalo de Troia da história: parece inofensivo, mas esconde perigo.
- Backdoor é a porta dos fundos que hackers usam para entrar sem ser visto.
- Macro ataca documentos, então cuidado ao abrir arquivos de fontes desconhecidas.
- Hoax não é vírus, mas pode causar confusão e perda de dados se você apagar arquivos importantes.
- Polimórfico e Mutante são vírus que mudam para enganar antivírus, como um camaleão digital.
Exercícios com Resolução
- O que caracteriza um vírus do tipo "Boot"?
Resposta: Atua na área de inicialização do disco rígido ou disquete, podendo impedir o carregamento do sistema operacional. - Qual a principal diferença entre um vírus "Mutante" e um "Polimórfico"?
Resposta: Ambos mudam para evitar detecção, mas o polimórfico é uma variante mais avançada que altera sua estrutura interna e técnicas de codificação. - Por que os vírus "Macro" são perigosos em documentos do Office?
Resposta: Porque infectam códigos automatizados que podem desabilitar funções importantes e executar comandos maliciosos sem o usuário perceber. - Como um vírus "Backdoor" pode infectar um computador?
Resposta: Geralmente através de arquivos recebidos por e-mail ou downloads, que ao serem abertos liberam o controle remoto para hackers. - O que é um vírus "Hoax" e qual o risco associado a ele?
Resposta: É uma mensagem falsa que alerta sobre vírus inexistentes, podendo causar pânico e levar o usuário a tomar ações erradas, como apagar arquivos essenciais.