Disciplina
Assunto
Vírus de Computador
Autor
David Castilho
Postado em
26/09/2020

Vírus de computador são programas maliciosos criados para causar danos e se instalar clandestinamente em sistemas, comprometendo a segurança e o funcionamento dos dispositivos. Eles podem corromper arquivos, roubar informações ou até mesmo assumir o controle do computador infectado.

De acordo com a International Security Association (ICSA), mais de 60 mil vírus de computador já foram identificados, e cerca de 400 novas ameaças surgem mensalmente. Esses números mostram a importância de estar sempre atento e protegido contra essas pragas digitais.

Sentir-se totalmente seguro contra vírus é um desafio constante, pois os criadores dessas ameaças estão sempre inovando para burlar as defesas dos sistemas.

Principais Tipos de Vírus de Computador

A seguir, detalhamos os principais tipos de vírus, suas características e exemplos práticos para facilitar o entendimento:

Cavalo de Tróia (Trojan)

São programas que parecem inofensivos, mas escondem códigos maliciosos que, ao serem executados, liberam vírus ou outras ameaças no sistema.

  • Exemplo 1: Um jogo gratuito que, ao ser instalado, instala um keylogger para capturar senhas.
  • Exemplo 2: Um arquivo PDF que, ao ser aberto, instala um backdoor para acesso remoto.
  • Exemplo 3: Um software falso de atualização que instala ransomware.

Backdoor

Permite que hackers controlem o computador infectado através de uma "porta dos fundos", sem o conhecimento do usuário.

  • Exemplo 1: Um anexo de e-mail que, ao ser aberto, instala um backdoor para controle remoto.
  • Exemplo 2: Um programa baixado de fontes não confiáveis que abre acesso ao sistema para invasores.
  • Exemplo 3: Um script malicioso embutido em um site que instala backdoor automaticamente.

Encriptados

Vírus recentes que dificultam a detecção por antivírus, pois seus códigos estão criptografados.

  • Exemplo 1: Um malware que altera sua codificação a cada execução.
  • Exemplo 2: Um vírus que usa criptografia para esconder suas ações.
  • Exemplo 3: Um ransomware que encripta arquivos e exige resgate.

Boot

Atuam na área de inicialização dos discos rígidos ou disquetes, podendo impedir o acesso ao sistema operacional.

  • Exemplo 1: Vírus que infecta o setor de boot do HD e impede o carregamento do Windows.
  • Exemplo 2: Malware que se instala em pendrives e infecta o boot ao conectar no PC.
  • Exemplo 3: Vírus que corrompe o setor de inicialização do sistema, causando falhas graves.

Mutante

Modifica seu código a cada execução para evitar a detecção por antivírus.

  • Exemplo 1: Vírus que altera sua assinatura digital a cada infecção.
  • Exemplo 2: Malware que muda sua estrutura interna para burlar scanners.
  • Exemplo 3: Vírus que se replica com variações para dificultar a remoção.

Hoax

Conhecido como vírus boato, são mensagens falsas que alertam sobre vírus inexistentes, causando pânico e confusão.

  • Exemplo 1: E-mail que avisa sobre um vírus que apaga arquivos, mas é falso.
  • Exemplo 2: Corrente que pede para não abrir anexos, mas não existe ameaça real.
  • Exemplo 3: Mensagem que induz o usuário a apagar arquivos importantes por engano.

Stealth

Utilizam técnicas para se esconder da detecção, tornando-se "vírus invisíveis" para os antivírus.

  • Exemplo 1: Vírus que intercepta chamadas do sistema para esconder sua presença.
  • Exemplo 2: Malware que modifica temporariamente arquivos para evitar ser detectado.
  • Exemplo 3: Vírus que se oculta em processos legítimos do sistema.

Macro

Infectam macros, que são pequenos códigos usados para automatizar tarefas em documentos, como planilhas e textos.

  • Exemplo 1: Macro maliciosa em um arquivo Word que desabilita funções como Salvar e Fechar.
  • Exemplo 2: Planilha Excel com macro que envia dados pessoais para hackers.
  • Exemplo 3: Documento PowerPoint com macro que instala malware ao abrir.

Multipartite

Infectam múltiplas áreas do sistema, como o registro mestre de inicialização, trilhas de boot e arquivos.

  • Exemplo 1: Vírus que infecta tanto o setor de boot quanto arquivos executáveis.
  • Exemplo 2: Malware que se replica em diferentes partes do sistema para persistência.
  • Exemplo 3: Vírus que combina técnicas de boot e arquivo para maior dano.

Arquivo

Adicionam seu código a arquivos executáveis normais ou os sobrescrevem, ativando-se quando o arquivo é executado.

  • Exemplo 1: Vírus que infecta arquivos .exe e .com no Windows.
  • Exemplo 2: Malware que altera programas para executar código malicioso.
  • Exemplo 3: Vírus que se propaga ao compartilhar arquivos infectados.

Script

Executam comandos automaticamente, sem ação direta do usuário, geralmente em linguagens VBScript ou JavaScript.

  • Exemplo 1: Script malicioso embutido em uma imagem com extensão .vbs.doc.
  • Exemplo 2: Código JavaScript que se executa ao abrir uma página web infectada.
  • Exemplo 3: Script que se propaga via e-mails com anexos suspeitos.

Polimórfico

Variante avançada do vírus mutante, que muda sua estrutura interna e codificação para escapar da detecção.

  • Exemplo 1: Vírus que reescreve seu código a cada infecção.
  • Exemplo 2: Malware que usa criptografia variável para se esconder.
  • Exemplo 3: Vírus que altera sua assinatura para enganar antivírus.

Programa

Atacam arquivos executáveis, muitas vezes impedindo que o computador seja ligado corretamente.

  • Exemplo 1: Vírus que corrompe arquivos essenciais do sistema.
  • Exemplo 2: Malware que impede o boot do sistema operacional.
  • Exemplo 3: Programa malicioso que bloqueia o acesso ao desktop.

Tabela Resumo dos Tipos de Vírus

Tipo de Vírus Características Exemplos Práticos
Cavalo de Tróia Programa inofensivo que esconde vírus Jogo falso, PDF malicioso, software falso
Backdoor Permite controle remoto do PC Anexo de e-mail, programa suspeito, script de site
Encriptados Código criptografado para evitar detecção Malware criptografado, ransomware, vírus mutante
Boot Atua na inicialização do sistema Infecta setor de boot, pendrive infectado, corrompe boot
Mutante Muda código para evitar antivírus Altera assinatura, modifica estrutura, replica com variações
Hoax Mensagens falsas sobre vírus E-mail falso, corrente, alerta enganoso
Stealth Vírus invisível, esconde presença Intercepta chamadas, modifica arquivos, oculta processos
Macro Infecta macros em documentos Word malicioso, Excel infectado, PowerPoint com macro
Multipartite Infecta múltiplas áreas do sistema Setor de boot e arquivos, replicação múltipla, combinação de técnicas
Arquivo Infecta arquivos executáveis Arquivos .exe infectados, programas alterados, propagação via arquivos
Script Executa comandos automaticamente Imagem com script, JavaScript malicioso, anexos de e-mail
Polimórfico Muda estrutura e codificação Reescreve código, criptografia variável, altera assinatura
Programa Ataque a arquivos executáveis, impede boot Corrompe arquivos, impede boot, bloqueia desktop

Bizus e Observações para Memorizar

  • Trojan é como o cavalo de Troia da história: parece inofensivo, mas esconde perigo.
  • Backdoor é a porta dos fundos que hackers usam para entrar sem ser visto.
  • Macro ataca documentos, então cuidado ao abrir arquivos de fontes desconhecidas.
  • Hoax não é vírus, mas pode causar confusão e perda de dados se você apagar arquivos importantes.
  • Polimórfico e Mutante são vírus que mudam para enganar antivírus, como um camaleão digital.

Exercícios com Resolução

  1. O que caracteriza um vírus do tipo "Boot"?
    Resposta: Atua na área de inicialização do disco rígido ou disquete, podendo impedir o carregamento do sistema operacional.
  2. Qual a principal diferença entre um vírus "Mutante" e um "Polimórfico"?
    Resposta: Ambos mudam para evitar detecção, mas o polimórfico é uma variante mais avançada que altera sua estrutura interna e técnicas de codificação.
  3. Por que os vírus "Macro" são perigosos em documentos do Office?
    Resposta: Porque infectam códigos automatizados que podem desabilitar funções importantes e executar comandos maliciosos sem o usuário perceber.
  4. Como um vírus "Backdoor" pode infectar um computador?
    Resposta: Geralmente através de arquivos recebidos por e-mail ou downloads, que ao serem abertos liberam o controle remoto para hackers.
  5. O que é um vírus "Hoax" e qual o risco associado a ele?
    Resposta: É uma mensagem falsa que alerta sobre vírus inexistentes, podendo causar pânico e levar o usuário a tomar ações erradas, como apagar arquivos essenciais.
David Castilho

David Castilho

Servidor Público - Redator

Servidor Público Estadual apaixonado por compartilhar conhecimento sobre diversos temas do meu domínio. Seja bem-vindo(a) a explorar e aprender juntos nesse espaço.

VISITAR PERFIL EXTERNO