Skip to content
25/06/2010 / Danresa Consultoria de Informática

Rootkit: o inimigo número 1 do sistema operacional

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

De todos os tipos de Malwares discutidos até agora, os Rootkits são os mais difíceis de serem detectados e eliminados. Isso porque eles são programados para se instalar em áreas que não são vasculhadas pela maioria dos programas de proteção. Em seguida, eles acessam o núcleo do sistema operacional (chamado de “core” ou simplesmente de “root”). Assim que atinge o core, o Rootkit pode fazer o que quiser no sistema operacional, inclusive desabilitar os programas de proteção que poderiam detectá-lo, como os antivírus.
Além disso, os Rootkits são capazes de criar mecanismos de proteção ocultos de forma que, se forem removidos, possam recontaminar a máquina. Os Rootkits mais elaborados só podem ser removidos por ferramentas específicas e por pessoas capacitadas. Na maior parte das vezes o usuário leigo só remove o Rootkit reformatando o disco rígido e reinstalando o sistema operacional.

Agora que já conhecemos os principais tipos de Malware, é hora de aprender as técnicas que eles usam para se espalhar e contaminar outras máquinas. Com isso, poderemos definir as melhores armas para evitar a disseminação e para navegar com mais segurança.

Download de arquivos infectados – A forma mais comum de espalhar um Malware é contaminar arquivos e oferecê-los para download. Os criadores de Malware são muito inteligentes. Eles costumam criar sites que parecem legítimos e oferecem jogos, aplicativos e até antivírus gratuitos nesses sites. É claro que esses aplicativos contêm um Malware que infecta a máquina de quem não é cuidadoso. Uma boa forma de fica longe dessa ameaça é sempre checar na própria Internet se o programa oferecido é confiável. Além disso, não esqueça de examinar os arquivos baixados da rede com um antivírus atualizado.

Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Até a próxima ordem unida. Prepare-se a partir de agora vamos analisar melhor as principais formas de disseminação de malwares.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: