- Tempo estimado para leitura deste texto: 8 minutos

Os hackers usam malware para se estabelecer nas máquinas por meio da Internet. Em outras ocasiões, malware e vírus podem ser transmitidos por meio de hardware conectado por USB. Alguns malwares se propagam para estender seu alcance a novas vítimas, enquanto outros tipos permanecem ocultos e dormentes em sua máquina para roubar dados ou usar seu poder de processamento como parte de um botnet usado para realizar ataques de spam ou DDoS. 

Com tantos tipos diferentes de malware circulando à solta, é uma boa ideia se informar sobre a natureza dessas explorações, como se propagam e como evitá-las ou lidar com elas se você estiver infectado.

Tipos de malware

Nesta seção, listaremos os sete tipos mais comuns de malware. Para cada variedade, analisaremos vetores de ataque comuns para lhe dar uma ideia de como você pode ser infectado. Por fim, forneceremos dicas e truques para evitar a infecção por malware.

Vírus

Um vírus de computador é uma das façanhas mais conhecidas, mas incompreendidas, que circulam na natureza. O público em geral e a mídia são culpados de usar a palavra ‘vírus’ para descrever uma série de explorações de malware. A realidade, no entanto, é que eles são um tipo específico de infecção com uma tarefa específica e, na verdade, são bastante incomuns hoje em dia – sendo responsáveis ​​por cerca de 10% das infecções.

Um vírus é um programa que infecta seu computador para alterar o código, levando a programas corrompidos. Ele funciona replicando a si mesmo e injetando código indesejado em seu software e arquivos existentes. Embora um vírus seja sempre inicialmente liberado por um agente de ameaça, uma vez que esteja à solta, ele se propagará e se espalhará de programa para programa, arquivo para arquivo e máquina para máquina de uma maneira completamente independente.

Embora nem todos os vírus sejam maliciosos, a grande maioria existe para destruir dados nas máquinas que infectam. Como tal, eles são um tipo de exploração caótica e prejudicial. Como os vírus se incorporam a softwares e arquivos, o caminho para a infecção é amplo. Discos rígidos externos, periféricos USB, anexos de e-mail e downloads podem causar infecções. E você pode ser infectado por meio de uma rede, de um disco e de métodos de compartilhamento de arquivos. 

Alguns vírus causam danos assim que infectam seu dispositivo, enquanto outros permanecem latentes até uma data posterior – quando um evento especificado faz com que executem seu código destrutivo repentinamente – para corromper arquivos e paralisar a máquina.

Os vírus também podem ser extremamente sorrateiros. Alguns podem se anexar a programas e arquivos sem aumentar seu tamanho, o que os torna difíceis de detectar. Outros garantem que a data da ‘última modificação’ permaneça a mesma, mesmo depois de alterarem o arquivo ou pasta.

Worms

Um worm é um tipo de malware auto-replicante que explora vulnerabilidades em sistemas operacionais. Ele é projetado para se espalhar e pode ou não conter uma carga projetada para executar tarefas maliciosas para seu proprietário. Ao contrário de um vírus, um worm é um software totalmente autônomo que não requer um host para se espalhar pelas redes.

Outra diferença entre os vírus é que um worm não altera os arquivos para se espalhar e executar ataques. Em vez disso, eles residem na memória, onde replicam, espalham e entregam sua carga útil. A natureza de um worm permite que ele verifique as máquinas conectadas para as quais se espalhar, fazendo uso de falhas de segurança para infectar cada vez mais hosts com extrema rapidez.

Os worms nem sempre causam danos diretos, no entanto, eles incorrerão em custos por meio do consumo de largura de banda e outros recursos do sistema. Como resultado, mesmo worms sem carga útil podem causar estragos, aumentando o tráfego de rede e causando congestionamento, tornando a rede ou máquina lenta e potencialmente interrompendo tarefas por completo.

Como os worms não são limitados por programas host e podem, em vez disso, aproveitar as funções do sistema operacional (SO), eles podem realizar uma variedade maior de ataques. Isso pode incluir cargas úteis que excluem arquivos, criptografam arquivos para solicitar resgate (Ransomware) ou roubam informações valiosas, como detalhes pessoais, propriedade intelectual, senhas ou dados financeiros.

A infecção por um worm pode ocorrer por meio de anexos de e-mail, downloads, métodos de compartilhamento de arquivos, links maliciosos para sites infectados e navegação direta para sites maliciosos. Também pode acontecer por meio do contato direto com uma rede ou sistema já infectado. 

Trojans

Trojans, particularmente Trojans de acesso remoto (RATs) são um dos tipos de malware mais perigosos atualmente em circulação. Um Trojan fornece ao invasor acesso root a um dispositivo, permitindo que o hacker use todas as suas funções e acesse todos os seus ativos.

Um RAT permanece oculto no dispositivo infectado, fingindo ser um programa legítimo. Uma vez instalado no dispositivo da vítima, ele se comunica com um servidor de Comando e Controle (CnC) controlado pelo hacker. Isso dá ao invasor a capacidade de roubar dados, usar funções do dispositivo e fornecer cargas adicionais, como spyware. 

As pessoas geralmente são infectadas por um Trojan ao instalar acidentalmente a versão maliciosa de um aplicativo. O caminho mais fácil para a infecção é baixar aplicativos de lojas de aplicativos de terceiros ou de fontes não confiáveis. No entanto, as pessoas também podem ser infectadas por meio de anexos de e-mail maliciosos e links para sites infectados.

É improvável que os usuários do iOS sejam infectados por um cavalo de Tróia, a menos que desbloqueiem o dispositivo. Isso desfaz o ambiente de segurança sandbox no sistema operacional iOS, o que garante que os aplicativos sejam segregados e não possam se comunicar uns com os outros.

Uma vez infectado com um Trojan, o invasor pode começar a acessar todos os dados em um dispositivo, incluindo fotos, vídeos, arquivos de texto, aplicativos, downloads, senhas e qualquer outro armazenado no dispositivo.

Além disso, o hacker pode começar a usar qualquer um de seus ativos, incluindo ligar a câmera, ouvir o microfone, fazer ligações e ler e-mails e mensagens de texto. Além disso, o invasor pode instalar explorações secundárias, como registradores de pressionamento de teclas e spyware, projetados para rastrear a localização do usuário.

Os cavalos de Tróia também podem ser projetados para se moverem lateralmente em uma rede, permitindo que infectem mais máquinas e, ao mesmo tempo, evitando a detecção. Um dos grandes problemas dos cavalos de Tróia é que eles estão disponíveis para venda em mercados da web profunda e são vendidos e desenvolvidos em massa. Isso torna difícil para os fornecedores de antivírus acompanharem todas as assinaturas. Como resultado, é vital que os usuários da Internet evitem ativamente serem infectados, envolvendo-se na segurança de operações ideal (OpSec).

Ransomware

Ransomware é um tipo de malware que cresceu enormemente em proeminência nos últimos anos. É usado regularmente por cibercriminosos para visar empresas, universidades, hospitais e também consumidores individuais.

Quando infectado com Ransomware, o invasor usa criptografia robusta para bloquear a vítima fora de sua rede ou dispositivo. Como resultado, eles não podem mais acessar nenhum de seus dados importantes e podem não ser capazes de usar seu sistema para trabalhar.

Depois de bloquear o proprietário do dispositivo, o hacker exigirá um resgate, geralmente pago na criptomoeda Bitcoin. Depois de receber o pagamento, o hacker normalmente remove o ransomware e lega acesso ao sistema.

O perigo de pagar um resgate é que você nunca pode saber com certeza se o hacker não vai pedir ainda mais dinheiro, ou que ele não fez cópias dos dados roubados para vendê-los ou vazá-los online posteriormente . Como resultado, um ataque de ransomware pode causar violações de privacidade ou exposição às repercussões de conformidade da legislação de privacidade e segurança.

O ransomware é geralmente espalhado por meio de engenharia social, o que significa que o hacker consegue enganar a vítima para que aceite a infecção, seja por meio de e-mails de phishing, mensagens SMS, mensagens de mídia social ou usando sites maliciosos, clones de sites e downloads de aplicativos infectados. Os métodos de compartilhamento de arquivos, como torrenting, também podem fazer com que a vítima seja infectada. 

A prevenção da exposição a ransomware envolve um bom OpSec e um conhecimento dos métodos de engenharia social e phishing. Além disso, é importante ter um sistema confiável de backup em nuvem para garantir que os dados sejam armazenados em um local secundário e possam ser recuperados no caso de um ataque.

Spyware

Esse tipo de malware predominante é usado para espionar o dispositivo do usuário que ele infecta. As pessoas costumam usá-lo para espionar dispositivos de entes queridos ou para espionar colegas de trabalho. Freqüentemente, também é oculto sub-repticiamente em programas de computador legítimos e gratuitos, para permitir que o desenvolvedor do aplicativo colete dados do usuário a fim de criar um fluxo de receita.

Um estudo da CSIRO, por exemplo, revelou que uma grande proporção de VPNs gratuitas contém spyware e bibliotecas de rastreamento. É por isso que sempre alertamos contra o uso de VPNs gratuitas e recomendamos que os usuários paguem por um provedor seguro sem registros para garantir que sua privacidade não seja violada.

O spyware pode permitir que o invasor registre as teclas digitadas, leia e-mails, rastreie a localização GPS da vítima e acesse outras informações pessoais para fins de espionagem.

As pessoas geralmente são infectadas por spyware por meio de métodos de engenharia social que as induzem a aceitar a infecção. No entanto, os indivíduos também podem ser infectados por alguém com acesso direto à máquina. A única vantagem de uma infecção por spyware é que geralmente ela pode ser corrigida com grande facilidade, simplesmente removendo o programa agressor.

Adware

O adware é projetado para forçar anúncios na vítima, fazendo com que a experiência do navegador fique lenta e fazendo com que sejam inundados com anúncios nas páginas que visitam e, potencialmente, nos aplicativos que usam. O adware geralmente exibe anúncios específicos que, quando visualizados, criam um fluxo de receita para o invasor. 

O adware pode se tornar mais perigoso quando redireciona as vítimas para versões clonadas de páginas que contêm anúncios maliciosos. Esses anúncios podem ser um vetor de ataque para ataques de engenharia social, incluindo coisas como golpes de suporte técnico que fazem com que o usuário seja infectado por malware ou forneça acesso remoto ao seu computador para hackers.

O adware que redireciona a vítima para sites maliciosos ou clonados também pode resultar em infecções de malware drive-by ou exposição a anúncios fraudulentos projetados para phishing os detalhes de pagamento do usuário. 

Malvertising

Este é um vetor de ataque que entrega malware às vítimas por meio de anúncios ou redes de anúncios legítimos. Os cibercriminosos se envolvem nesse tipo de ataque pagando por um espaço de anúncio em um site legítimo.

Esses anúncios encaminham os usuários para sites maliciosos que contêm malware ou que fazem com que as informações de pagamento sejam roubadas se o usuário fizer uma compra. Os cibercriminosos são conhecidos por comprometer redes inteiras de anúncios, resultando em anúncios maliciosos veiculados em vários sites de alto nível, incluindo Amazon, Google e New York Times.

O Instagram é particularmente preocupante quando se trata de malverter postagens em feeds de usuários, e também há uma prevalência de malverter postagens no Facebook, onde normalmente você verá centenas de pessoas avisando nos comentários abaixo. 

Como prevenir infecções por malware

A seguir, forneceremos dicas importantes para evitar a infecção por malware.

Use um programa antivírus confiável

Os principais programas antivírus são projetados para verificar constantemente os arquivos recebidos para garantir que você não baixe malware acidentalmente. Além disso, eles verificam regularmente o conteúdo do seu computador ou dispositivo móvel para identificar e remover exploits.

A ferramenta de prevenção de malware mais importante é um programa antivírus atualizado

Os melhores programas antivírus podem proteger contra todas as formas de malware e atualizarão automaticamente sua biblioteca de definições de ameaças regularmente, para garantir que você esteja sempre protegido contra explorações recém-descobertas.

Se você não estiver usando um programa antivírus com proteção em tempo real, estará aumentando muito suas chances de ser infectado por malware, o que é uma tolice porque existem programas antivírus gratuitos disponíveis no mercado. 

Ligue o seu Firewall

Um firewall fornece regras que garantem que seu computador esteja seguro contra ataques cibernéticos. Ele fornece segurança de rede monitorando e gerenciando todos os pacotes de entrada, e isso garante que seu computador não receba pacotes indesejados de fontes não confiáveis ​​com as quais você não está se comunicando deliberadamente. Um firewall consegue isso criando uma barreira invisível entre o seu dispositivo e a rede à qual você está conectado (geralmente a Internet). 

Os melhores firewalls verificam não apenas os hackers de entrada, mas também os pacotes de saída em busca de sinais de comportamento indesejado. Isso permite que esses firewalls identifiquem o tráfego de programas indesejados, como RATs. Como resultado, o firewall pode bloquear a comunicação do malware com um servidor CnC para roubar dados ou causar infecção com cargas secundárias. 

Evite sites maliciosos

Os melhores programas antivírus incluem proteção contra sites maliciosos usando bibliotecas de sites maliciosos conhecidos para bloquear páginas da web que contenham malware ou outras explorações conhecidas. Isso permite que o antivírus bloqueie páginas em tempo real, emitindo ao usuário um aviso de que ele está prestes a entrar um site perigoso. 

Além dessa camada de proteção, é vital que você sempre tenha muito cuidado ao navegar na web. Considere cuidadosamente a URL dos sites que você encontra por meio de mecanismos de pesquisa, inclusive verificando se o site é HTTPS e tem o símbolo de cadeado. Além disso, verifique se um site é legítimo usando ferramentas online como o Trustpilot.

A menos que você tenha certeza de que um site é seguro, nunca insira nenhuma informação pessoal. Isso pode resultar no roubo de seus dados para fins de roubo de identidade e fraude. 

Tenha cuidado ao abrir e-mails e mensagens

Ataques de engenharia social e phishing são a rota mais comum de infecção atualmente. Como tal, é vital que você seja extremamente cuidadoso ao abrir e-mails, mensagens SMS e mensagens diretas nas redes sociais.

Sempre considere as comunicações recebidas com cuidado e, se elas alavancarem suas emoções contra você, proceda com extrema cautela. A engenharia social usa a excitação, o desejo e o medo para fazer você agir por impulso, coagindo-o a seguir links ou fornecer informações sobre você.

Ao receber mensagens não solicitadas, tome cuidado para não seguir os links contidos nas mensagens, mesmo que sejam para um serviço que você realmente usa. Em vez disso, acesse o site ou serviço diretamente em seu navegador para garantir que ele não o redirecione para um site clonado ou malicioso.

Tags: