Keylogging, Virus, Trojan, Malware, Spyware – são várias palavras para denominar uma série de “vilões” dos usuários, aqueles programas mal-intencionados cujo uso vai desde roubo de senhas e informações até o mais puro caos e destruição. Mesmo assim, muitos não sabem a diferença entre uma coisa e outral, chamando tudo de “vírus”, o que pode trazer algumas confusões na hora de se defender.

Antes de tudo, vamos tirar uma coisa do caminho: Para denominar software mal-intencionados, o termo certo é Malware, não Vírus. Aglutinação do termo “Malicious Software” (Software Mal-intencionado), Malware denomina todo o agrupamento de programas do tipo, incluindo o Vírus. Resumindo, Vírus é Malware, mas Malware não é só Vírus. Vejamos agora o que cada um faz:

Vírus: O Malware mais tradicional, começou como simples programas com capacidade de auto-reprodução, sem causar danos. O problema é que poucos se auto-reproduzem apenas por questões acadêmicas. A infecção passa por todos tipos de mídias de computadores e destrói arquivos e prejudica a performance dos sistemas. Se destaca de outros por infectar arquivos, e é geralmente o malware mais fácil de se deparar, mas não necessariamente o mais fácil de curar.

Worm: Sua tradução literal é a melhor explicação: imagine uma minhoca cavando um túnel pela terra. O Worm, muitas vezes confundido com o Virus, é um programa auto-replicante que não necessita de outro programa para existir. Em muitos casos, Worms são virtualmente inócuos, só se reproduzindo e causando, no máximo, lentidão em redes e consumo de banda. Porém, em outros casos tais programas podem corromper ou alterar arquivos como Vírus, ou ainda enviá-los por e-mail ou criar uma backdoor – uma entrada para invasão ou para adicionar a vítima a uma botnet (veja abaixo).

Trojan: Ou Trojan Horse, é o famoso Cavalo de Tróia. O nome vem do conceito supostamente usado na guerra de Tróia – um grande cavalo foi entregue como um presente para a cidade fortificada. Uma vez dentro, ele se abre e soldados invadem, tomando o local. Por mais assustador que possa soar, essa é a base de um Trojan para computadores. Na prática, é um programa aparentemente inocente que é instalado, possibilitando acesso direto de um hacker a esse sistema. Entre as práticas, inclue-se o uso do computador como parte de uma botnet, instalação de adware (veja abaixo), roubo de dados (senhas, cartões de crédito, etc), download ou upload de arquivos, danos ao sistema e/ou deleção de dados, assim como simplesmente abrir as portas para que o Hacker visualize tudo que se passa no computador – privacidade zero!

Adware: Tradicionalmente, o Adware é uma forma legítima de distribuição de software. Alguns desenvolvedores, principalmente aqueles independentes de grandes corporações,  na hora de lucrar com suas criações, optam por um modelo de negócios alternativo: em vez de cobrar pelo programa em questão, cria-se um modelo de publicidade em programas. Ou seja, o desenvolvedor ganha uma comissão de anunciantes, que pagam para terem seus banners ou links nos programas utilizados por usuários. A prática é legal, porém existe o lado oposto, com Adwares que corrompem arquivos de usuários ou instalam Spyware.

Um caso famoso era o software BonziBUDDY, um macaco roxo animado que era disponibilizado como um “companheiro” ao usuário, além de prometer aprimorar a experiência de navegação. Intrusões em excesso, mudança de configurações, exibição de pop-ups sem permissão, entre outras acusações, incluindo de instalação de Trojan e uso de Backdoor, levaram o macaco a ser um dos programas mais odiados da internet.

Spyware: É o “software espião”. Geralmente, é um arquivo que é executado de maneira oculta, coletando dados de uso do computador e da internet do computador infectado. Alguns chegam a roubar dados, agir como keyloggers, alterar configurações e arquivos e até instalar programas.

Botnet: No caso, não é uma ameaça direta, mas sim uma consequência de outros males. Uma Botnet, ou Rede de Robôs (Bots), acontece quando um hacker infecta uma série de computadores (por meio de Trojan ou Worm, geralmente), fazendo-os integrar uma rede, sem que seus donos saibam. Com esses computadores como seus “soldados”, o Hacker pode disponibilizar seus serviços por dinheiro, e utilizá-los para mandar mensagens de Spam em massa, assim como derrubar conexões e servidores por ataques de Denial of Service.

Keyloggers: Software que realiza o Keylogging ou Keystroke Logging, é um programa oculto que registra tudo que é digitado em um computador. Geralmente instalado por meio de um Trojan, facilita a obtenção de informações e senhas. É por isso que vários sistemas de sites, como o exemplo de bancos, pedem o uso de teclados virtuais, que não necessitam que o usuário tecle suas senhas.

Rootkit: Software de uso ativo, ele permite privilégios de acesso continuados a um computador, ao mesmo tempo que disfarça sua presença. Um Hacker geralmente instala um rootkit depois de passar das barreiras mais simples de um sistema, possibilitando acesso administrativo e, eventualmente, acesso total aos dados do sistema invadido.

Mas como se proteger? Atualmente, vários grandes anti-vírus pagos e gratuitos também funcionam como proteção para outros tipos de Malware. Alguns até impedem invasões diretas por meio de Firewall incluído. Certifique-se que sua proteção cobre todos os caminhos possíveis, senão busque outros. Existem várias soluções gratuitas que podem ajudar (nomes como Ad-Aware, Spybot – Search & Destroy, SpywareBlaster, entre outros) – só que lembre-se, não adianta misturar tudo, já que algumas soluções podem entrar em conflito e só aumentar os problemas.