Quando as pessoas falam sobre ameaças informáticas, há uma série de erros e mitos a respeito do que são e como funcionam os códigos maliciosos. Por isso, faremos uma série semanal, durante um mês, intitulada “Mitos sobre malware”, na qual vamos esclarecer e apresentar as razões pelas quais muitas afirmações não possam de simples erros no entendimento de como funcionam as ameaças.
O primeiro mito que iremos desvendar é o fato das pessoas falarem sobre malware e vírus como se fossem a mesma coisa. Este é talvez um dos erros mais enraizados e pode estar relacionado com o fato dos vírus terem sido o primeiro tipo de código malicioso descoberto. Nos anos 70 já era possível ver ameaças informáticas, no entanto, apenas em meados da década de 80 foi quando surgiu o termo “vírus”, utilizado para descrever os programas que buscavam causar danos aos sistemas informáticos.
Já na década de 90, o termo “malware” era utilizado por um especialista informático alemão para descrever todos aqueles programas que podiam chegar a realizar uma ação maliciosa aos sistemas de uma vítima, incluindo os vírus. Malware, traduzido para o português como “código malicioso”, é utilizado nos dias atuais quando nos referimos a qualquer programa ou aplicativo que foi projetado para realizar algum tipo de dano na máquina de um usuário que por erro, descuido ou desconhecimento o execute em um sistema.
Assim explicamos que "vírus" é apenas uma classificação de malware e, além disso, não é o único.
Vírus: o primeiro malware, mas não o único
Atualmente, o vírus pode ser considerado como o primeiro tipo de código malicioso que apareceu, no entanto, não é o único. Existem outros tipos de malware, inclusive mais populares, que afetam aos usuários, como é o caso dos trojans, as botnets, ou os worms que são classificados (nestas categorias e em outras) de acordo com a sua ação maliciosa e específica.
Por exemplo, para que os vírus possam realizar ações maliciosas precisam de um arquivo ao qual possam infectar e desta forma causar dano, alterar ou mesmo roubar informações; já os trojans se escondem em falsos programas ou aplicativos para que a vítima os execute e assim possam realizar uma ação maliciosa, enquanto que os malware do tipo botnet permitem que o atacante (de forma remota) obtenha o controle da máquina do usuário. Todos atuam de uma forma diferente.
Muitas vezes as pessoas fazem confusão quando falam sobre as ameaças informáticas, não permitindo que os usuários estejam conscientes do que enfrentam no mundo tecnológico. Isso pode se converter em um enorme risco. Conhecer e saber mais sobre essas ameaças que afeta a todos diariamente é o primeiro passo para garantir a segurança de nossa informação.