O malware, seja de que tipo for (vírus, spyware, trojans, etc.) não é mais do que um programa informático. Igual a um jogo ou a um processador de texto, mas com intenções maliciosas. E daí vem o nome “malicious software”. Actualmente, estamos muito mais expostos a software malicioso do que possamos pensar.
Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).
Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).
Vários estudos do PandaLabs e de outras entidades credíveis da indústria apontam para os Remote Control Trojans (RTC) como uma das ameaças em maior expansão nos últimos anos. Como bem nos lembramos, até há alguns anos, o malware era essencialmente composto por worms que se aproveitavam dos endereços de e-mail do utilizador insuspeito para se reenviar em quantidades, worms que atacavam servidores Web aproveitando-se das suas fraquezas e worms que se aproveitavam das vulnerabilidades dos PCs para os fazer crashar, ou reiniciar ou o que fosse.
Contudo, parece que está a dar-se uma mudança na forma como o malware ataca o cidadão comum, uma mudança lenta mas com o potencial de vir a causar talvez mais estragos do que no passado. Esta tendência explica-se pelo facto de a grande maioria do spam actualmente distribuído recorrer a máquinas afectadas por este tipo de código malicioso, o que torna a sua disseminação um negócio extremamente lucrativo.
Contudo, parece que está a dar-se uma mudança na forma como o malware ataca o cidadão comum, uma mudança lenta mas com o potencial de vir a causar talvez mais estragos do que no passado. Esta tendência explica-se pelo facto de a grande maioria do spam actualmente distribuído recorrer a máquinas afectadas por este tipo de código malicioso, o que torna a sua disseminação um negócio extremamente lucrativo.
Há algum tempo, quando recebia uma chamada de um amigo com quem não falava havia tempo, era porque existia algum tipo de malware no seu computador. A situação era típica: uns CDs com um programa pirateado ou um e-mail aberto sem preocupação. No entanto, a pergunta que me fazem nos últimos tempos é bem distinta: “Porquê que não consigo alterar a página de início do Internet Explorer? Aparece-me sempre uma página estranha!”.
Esta situação recebe um nome bastante elucidativo – browser hijacking (sequestro do browser). Produz-se quando existe um programa no sistema (geralmente spyware ou adware) que vigia as alterações feitas à página de início do Internet Explorer. Na prática, isto supõe que quando o utilizador tenta voltar a utilizar a sua página favorita, o programa se encarrega de eliminar a alteração efectuada e restaurar os valores que fazem com que apareça a página indesejada.
Esta situação recebe um nome bastante elucidativo – browser hijacking (sequestro do browser). Produz-se quando existe um programa no sistema (geralmente spyware ou adware) que vigia as alterações feitas à página de início do Internet Explorer. Na prática, isto supõe que quando o utilizador tenta voltar a utilizar a sua página favorita, o programa se encarrega de eliminar a alteração efectuada e restaurar os valores que fazem com que apareça a página indesejada.
Há já algum tempo têm circulado rumores acerca dos alegados perigos da Web 2.0. A nova forma como as pessoas utilizam a Internet e as ferramentas que tornam possível a colaboração entre utilizadores conduziu à percepção de que está a abrir portas para novos sistemas de infecção.
Isto simplesmente não é verdade. O que acontece é que o malware está a explorar estes novos canais para se propagar ainda mais rapidamente. As infecções continuam a estar alojadas em páginas Web. Os produtos antivírus possuem sistemas para detectar códigos maliciosos descarregados da Internet, e podem oferecer protecção independentemente do código malicioso ser proveniente de uma disquete ou de um blog.
Isto simplesmente não é verdade. O que acontece é que o malware está a explorar estes novos canais para se propagar ainda mais rapidamente. As infecções continuam a estar alojadas em páginas Web. Os produtos antivírus possuem sistemas para detectar códigos maliciosos descarregados da Internet, e podem oferecer protecção independentemente do código malicioso ser proveniente de uma disquete ou de um blog.
No último filme da saga Die Hard, recentemente exibido no nosso país, um terrorista conseguia controlar todos os computadores dos Estados Unidos graças a um ciber-ataque. Além de ser um bom filme, o tema em si já é interessante, pois sublinha a nossa dependência social dos sistemas de TI.
Felizmente, esse controlo absoluto não passa (para já) de ciber-ficção: o atacante consegue mesmo cortar o abastecimento de água das casas. Não há dúvida de que a gestão da água está muito dependente dos sistemas informáticos, mas para já não depende exclusivamente da Internet. Haverá sempre alguns sistemas mais antigos em utilização.
Felizmente, esse controlo absoluto não passa (para já) de ciber-ficção: o atacante consegue mesmo cortar o abastecimento de água das casas. Não há dúvida de que a gestão da água está muito dependente dos sistemas informáticos, mas para já não depende exclusivamente da Internet. Haverá sempre alguns sistemas mais antigos em utilização.
Hoje no nosso “Windows Phone – Wintech Hub” vamos destacar um dos jogos mais famosos do mundo e que tanto tem dado que falar, os “Sims”.
Mas antes de falarmos da App propriamente dita, e para quem não sabe, este espaço, o “Windows Phone – Wintech Hub”, tem uma periodicidade semanal, e é realizado em estreita parceria com a Microsoft para que seja dado a conhecer as melhores aplicações que estão disponíveis para o Windows Phone.