fbpx

Quais são os tipos de malwares e o que eles fazem?

9 tipos de malware e como identificá-los

Existem muitos programas e scripts de computador genericamente chamados de malwares. Aqui explicaremos os 9 tipos mais comuns de ameaças cibernéticas, e como eles podem invadir o seu computador, desde os quase inofensivos adwares que mostram anúncios indesejados, até os perigosos ransomwares que podem literalmente paralisar as atividades de uma empresa,

A menos que você seja bem treinado em remoção de malware e análise forense, sempre faça backup dos dados, formate a unidade e reinstale o sistema operacional e os programas quando encontrar malware em um computador. Esta é a maneira mais segura de se certificar que os malwares foram removidos do seu sistema. 

A seguir, faça uma varredura do disco com um bom anti-vírus para ter certeza que as ameaças foram removidas. Em segida, certifique-se de que os usuários finais saibam o que fizeram de errado, e como evitar isso futuramente. Dessa forma, você terá um sistema mais confiável, e poderá continuar suas atividades sem riscos.

Estes são os 9 tipos mais comuns de malwares que podem infectar o seu computador:

  • 1 – VÍRUS – Um vírus de computador é o que a maioria da mídia e os usuários chamam de malware. Felizmente, a maioria dos programas de malware não são vírus. Um vírus de computador modifica arquivos legítimos de tal forma que, quando o arquivo da vítima é aberto, o vírus também é executado. Vírus de computador puros são incomuns hoje, compreendendo menos de 10% de todos os malwares. Isso é bom porque os vírus de computador são o único tipo de malware que “infecta” outros arquivos. Isso os torna particularmente difíceis de serem removidos, porque o malware deve ser executado a partir do programa legítimo. Os melhores programas antivírus lutam para fazer isso corretamente e, em muitos dos casos, simplesmente colocam em quarentena ou excluem o arquivo infectado.
  • 2 – WORMS – Os worms existem há mais tempo do que os vírus de computador, desde a época do mainframe. O e-mail os trouxe à moda no final da década de 1990 e, por quase uma década, os profissionais de segurança de computador foram assediados por worms maliciosos que chegavam como anexos de mensagens. Uma pessoa abriria um e-mail com worm e toda a empresa seria infectada em pouco tempo. A característica do worm de computador é que ele se auto-executa. O famoso worm Iloveyou atingiu quase todos os usuários de e-mail do mundo e sobrecarregou os sistemas telefônicos (com textos enviados de forma fraudulenta). Vários outros worms, incluindo SQL Slammer e MS Blaster, garantiram o lugar do worm na história da segurança do computador. O que torna um worm bem-projetado tão devastador é sua capacidade de se espalhar sem a ação do usuário final. Os vírus, por outro lado, exigem que um usuário final pelo menos dê o início, antes que ele possa tentar infectar outros arquivos e usuários inocentes. Os worms exploram outros arquivos e programas para fazer o trabalho sujo. Por exemplo, o worm SQL Slammer usou uma vulnerabilidade (corrigida) no Microsoft SQL para se infiltrar em estouros de buffer em quase todos os servidores SQL não corrigidos conectados à Internet em cerca de 10 minutos, um recorde de velocidade que ainda permanece hoje.
  • 3 – TROJANS – Os worms de computador foram substituídos por programas de malware Trojan como a arma preferida dos hackers. Os cavalos de Tróia se disfarçam de programas legítimos, mas contêm instruções maliciosas. Eles existem há séculos, ainda mais do que os vírus de computador, mas se apoderaram dos computadores atuais mais do que qualquer outro tipo de malware. Um Trojan deve ser executado por sua vítima para fazer seu trabalho. Os cavalos de Tróia geralmente chegam por e-mail ou são enviados aos usuários quando eles visitam sites infectados. O tipo de cavalo de Tróia mais popular é o programa antivírus falso, que aparece e afirma que você está infectado e, em seguida, o instrui a executar um programa para limpar o PC. Os usuários engolem a isca e o Trojan cria se infiltra no computador. Os cavalos de Tróia de acesso remoto (RATs), em particular, tornaram-se populares entre os cibercriminosos. Os RATs permitem que o invasor assuma o controle remoto do computador da vítima, geralmente com a intenção de infectar uma rede inteira. Este tipo de Trojan foi projetado para evitar a detecção. Os atores de ameaças nem precisam escrever seus próprios. Centenas de RATs de prateleira estão disponíveis em mercados clandestinos. É difícil se defender dos cavalos de Tróia por dois motivos: eles são fáceis de escrever (os cibercriminosos rotineiramente produzem e vendem kits de construção de cavalos de Tróia) e se espalham enganando os usuários finais, o que um patch, firewall e outra defesa tradicional não podem impedir. Os criadores de malware distribuem cavalos de Tróia aos milhões a cada mês. 
  • 4 – ROOTKIT– Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de cavalos de Tróia e worms e, ocasionalmente, um vírus. Normalmente, o programa de malware aparece para o usuário final como um Trojan, mas uma vez executado, ele ataca outras vítimas pela rede como um worm. Muitos dos programas de malware atuais são considerados rootkits ou programas furtivos. Essencialmente, os programas de malware tentam modificar o sistema operacional para assumir o seu controle e se esconder dos programas antimalware. Para se livrar desses tipos de programas, você deve remover o malware da memória.
  • 5 – BOTS – Os bots são essencialmente combinações de trojan / worm que tentam fazer com que os usuários atacados façam parte de uma rede mal-intencionada maior. Os botmasters têm um ou mais servidores de \”comando e controle\” que os bot verificam para receber suas instruções atualizadas. Os botnets variam em tamanho de alguns milhares de computadores comprometidos a grandes redes com centenas de milhares de sistemas sob o controle de um único mestre de botnet. Esses botnets são freqüentemente alugados para outros criminosos que os usam para seus próprios fins nefastos.
  • 6 – RANSOMWARE – Os programas de malware que criptografam seus dados e os mantêm como reféns à espera de um pagamento com criptomoeda representaram uma grande porcentagem do malware nos últimos anos, e a porcentagem ainda está crescendo. O ransomware frequentemente paralisa empresas, hospitais, departamentos de polícia e até cidades inteiras. A maioria dos programas de ransomware são cavalos de Tróia, o que significa que devem ser disseminados por meio de algum tipo de engenharia social. Uma vez executado, a maioria procura e criptografa os arquivos dos usuários em alguns minutos, embora alguns deles estejam adotando uma abordagem de “esperar para ver”. Observando o usuário por algumas horas antes de iniciar a rotina de criptografia, o administrador do malware pode descobrir exatamente quanto resgate a vítima pode pagar, e também certificar-se de excluir ou criptografar outros backups supostamente seguros. O ransomware pode ser evitado como qualquer outro tipo de programa de malware, mas, uma vez executado, pode ser difícil reverter o dano sem um backup válido. De acordo com alguns estudos, cerca de um quarto das vítimas pagam o resgate e, dessas, cerca de 30% ainda não conseguem desbloquear seus arquivos. De qualquer forma, desbloquear os arquivos criptografados, se possível, requer ferramentas específicas, chaves de descriptografia e mais do que um pouco de sorte. O melhor conselho é certificar-se de que você tenha um bom backup offline de todos os arquivos importantes.
  • 6 – MALWARE SEM ARQUIVO – O malware sem arquivo não é realmente uma categoria diferente de malware, mas sim uma descrição de como eles exploram suas vítimas. O malware tradicional se espalha e infecta novos computadores usando o sistema de arquivos. O malware sem arquivo, que hoje compreende mais de 50% de todo o malware e está crescendo, é um malware que não usa arquivos ou o sistema de arquivos diretamente. Em vez disso, eles exploram e se espalham apenas na memória ou usando outros objetos do sistema operacional “não pertencentes a arquivos”, como chaves de registro, APIs ou tarefas agendadas. Muitos ataques sem arquivo começam explorando um programa legítimo existente, tornando-se um “subprocesso” recém-lançado ou usando ferramentas legítimas existentes integradas ao sistema operacional (como o PowerShell da Microsoft). O resultado final é que os ataques sem arquivo são mais difíceis de detectar e interromper. Se você ainda não está familiarizado com as técnicas e programas comuns de ataque sem arquivo, provavelmente deve estar se quiser seguir uma carreira em segurança de computadores.
  • 7 – ADWARE – Se você tiver sorte, o único programa de malware com o qual você entrou em contato é o adware, que tenta expor o usuário a anúncios indesejados e potencialmente maliciosos. Um programa de adware comum pode redirecionar as pesquisas do navegador do usuário para páginas semelhantes que contêm outras promoções de produtos.
  • 8 – MALVERTISING – Não deve ser confundido com adware, pois malvertising é o uso de anúncios ou redes de anúncios legítimos para entregar secretamente malware aos computadores de usuários desatentos. Por exemplo, um cibercriminoso pode pagar para colocar um anúncio em um site legítimo. Quando um usuário clica no anúncio, o código no anúncio o redireciona para um site malicioso, ou instala malware em seu computador. Em alguns casos, o malware incorporado em um anúncio pode ser executado automaticamente sem nenhuma ação do usuário, uma técnica conhecida como “download drive-by”. Os cibercriminosos também são conhecidos por comprometer redes de anúncios legítimas em muitos sites. É frequentemente assim que sites populares como o New York Times, Spotify e a Bolsa de Valores de Londres têm sido os causadores de anúncios maliciosos, colocando seus usuários em risco. O objetivo dos cibercriminosos que usam malvertising é ganhar dinheiro, é claro. Malvertising pode entregar qualquer tipo de malware lucrativo, incluindo ransomware, scripts de criptominação ou Trojans bancários.
  • 9 –  SPYWARE – O spyware é usado com mais frequência por pessoas que desejam verificar as atividades de outros usuários de computador. Obviamente, neste tipo de ataques direcionado, os criminosos podem usar spyware para registrar as teclas digitadas pelas vítimas e obter acesso a senhas ou propriedade intelectual. Os programas adware e spyware são geralmente os mais fáceis de remover porque não são tão invasivos quanto outros tipos de malware. Encontre o executável malicioso, evite que ele seja executado e pronto. Uma preocupação muito maior do que o adware ou spyware em si é o mecanismo que ele usa para explorar o computador ou usuário, seja engenharia social, software sem patch ou uma dúzia de outras causas de exploit. Isso ocorre porque, embora as intenções de um programa de spyware ou adware não sejam tão maliciosas, como um trojan de acesso remoto de backdoor, ambos usam os mesmos métodos para invadir. A presença de um programa de adware / spyware deve servir como um aviso de que o dispositivo ou o usuário tem algum tipo de fraqueza que precisa ser corrigida, antes que o verdadeiro problema apareça.

Se você foi atacado por um malware e não conseguir recuperar seus arquivos, entre em contato com um especialista em recuperação de dados. Se for possível, eles podem ajudá-lo a obter acesso aos seus dados perdidos. Se você precisa recuperar dados causados por ransomware ou outros tipos de malware, conte sempre com a ajuda E-Recovery.

Rolar para cima