Ciência e Tecnologia

12 tipos de malware

Os tipos mais comuns de malware

    • 1. Vírus
    • 2. Worm
    • 3. Adware
    • 4. Trojan
    • 5. Ransomware
    • 6. Spyware
    • 7. Bot e botnets
    • 8. Rootkit
    • 9. Malware sem arquivo
    • 10. Keylogger
    • 11. Malvertising
    • 12. Bomba lógica

O que é um malware híbrido? Como se proteger de malware

O que é malware?

Malware é um software malicioso projetado para se infiltrar e comprometer sistemas de computador, redes , e dispositivos. O malware é usado para obter acesso a dispositivos, roubar informações confidenciais, criptografar arquivos para obter recursos financeiros ou causar outros danos ao usuário ou a uma empresa. O software malicioso pode ser distribuído por vários canais, como anexos de e-mail, sites infectados, links fraudulentos on-line, vulnerabilidades de segurança ou técnicas de engenharia social.

Os tipos mais comuns de malware

Existem 12 tipos predominantes de malware que são de natureza diferente e modo de ação. Versões híbridas desses tipos de malware podem sustentar as campanhas de hackers mais devastadoras. Vamos examinar de perto como cada tipo de malware funciona e afeta os usuários da Internet.

1. Vírus

Um vírus é um pedaço de código malicioso que se insere em sistemas de computador, se auto-replica e se espalha para outros sistemas e dispositivos. Os vírus geralmente atacam quando acionados, por exemplo, quando a vítima abre o arquivo malicioso que baixou. Uma vez lançado, um vírus de computador tenta criptografar, distorcer e roubar seus dados ou conduzir ataques de malware mais elaborados.

Normalmente, os vírus precisam ser deixados nos dispositivos por suas vítimas. Para atingir esse objetivo, os cibercriminosos utilizam várias técnicas de engenharia social para induzir os usuários a baixar vírus por meio de anexos de e-mail, compartilhamentos de rede, sites infectados ou mídia removível (por exemplo, drives USB).

One real-life Um exemplo de vírus é o ataque cibernético ILOVEYOU que surgiu em maio de 2000. O vírus foi distribuído por meio de um anexo de e-mail que deveria ser uma carta de amor. Uma vez aberto, o vírus substituiu os arquivos no computador infectado e enviou cópias de si mesmo para outros usuários desavisados ​​no catálogo de endereços do Microsoft Outlook da vítima.

2. Worm

Um worm é um malware autorreplicante que procura pontos vulneráveis ​​no sistema operacional para entrar na rede. Normalmente, os worms atacam a memória ou os discos rígidos dos dispositivos e são projetados para interromper as redes e esgotar a largura de banda. Às vezes, eles também roubam dados confidenciais ou podem ser usados ​​para lançar ataques cibernéticos mais elaborados.

Ao contrário dos vírus, os worms não exigem interação com humanos nem se ligam a software para se espalhar. Os worms geralmente entram nos sistemas de computador através de backdoors embutidos no software ou em seus pontos vulneráveis. Eles também podem se espalhar por unidades flash, e-mail ou anexos de mensagens.

Em 2008, um worm de computador chamado Conficker explorou uma vulnerabilidade nos sistemas operacionais Microsoft Windows e rapidamente se espalhou por milhões de computadores em todo o mundo. Esse worm visava sistemas que não haviam atualizado sua segurança e se espalhava por meio de compartilhamentos de rede e mídia removível. Depois que um sistema foi infectado, o Conficker estabeleceu uma rede de computadores comprometidos sob o controle de agentes de ameaças.

3. Adware

Adware é um software com suporte de publicidade que exibe anúncios indesejados ou maliciosos no dispositivo do usuário. Ele rastreia a atividade dos usuários online e coleta dados para fornecer publicidade direcionada. Adware pode prejudicar o desempenho do seu dispositivo e pode levar ao download de outros tipos de malware.

Adware é frequentemente instalado junto com o software desejado sem o conhecimento do usuário. Ele é desenvolvido para colocar anúncios na tela da vítima, geralmente em um navegador da web ou em um pop-up.

Em 2017, surgiu uma campanha de adware em grande escala chamada Fireball, que se espalhou pegando carona em software legítimo. O adware sequestrou o navegador, modificou suas configurações, redirecionou as consultas de pesquisa e rastreou a atividade do usuário para fornecer anúncios direcionados. Relatórios sugeriram que a campanha Fireball infectou mais de 250 milhões de computadores em todo o mundo.

4. Trojan

Um trojan é um malware disfarçado de software, aplicativo ou jogo inofensivo e legítimo, que tenta os usuários a baixá-lo . Depois que um trojan se infiltra no sistema, ele concede ao invasor controle não autorizado sobre os dispositivos ou espalha malware sem o conhecimento do usuário. Isso inclui roubar informações confidenciais, modificar arquivos, assumir o controle do sistema ou criar backdoors para acesso remoto.

Os cavalos de Tróia geralmente são distribuídos por meio de técnicas de engenharia social, como phishing por e-mail, atualizações falsas de software ou sites comprometidos . Este malware não pode se espalhar por si só e só pode ser executado por uma pessoa.

Emotet foi uma sofisticada campanha de trojan que surgiu em 2014. Ele se espalhou principalmente por e-mails de aparência autêntica contendo anexos infectados ou maliciosos links. O Emotet roubou montes de informações confidenciais e serviu como plataforma de distribuição para outros malwares, incluindo ransomware e trojans bancários.

5. Ransomware

Ransomware é um ataque cibernético urgente quando um hacker criptografa arquivos ou dispositivos do usuário e os mantém como resgate até que um determinado prazo. Mesmo depois que a vítima paga o pagamento de liberação, ela não tem garantia de que seus arquivos ou dispositivos serão descriptografados.

Os ataques de ransomware podem ser iniciados de várias maneiras: por meio de arquivos maliciosos, kits de exploração, ataques comprometidos sites ou downloads e links infectados por malware. Os invasores também tendem a adaptar mensagens específicas para as vítimas visadas. Depois que o ransomware é instalado, ele cria um backdoor para um hacker acessar o dispositivo da vítima e criptografar os dados internos.

O ataque de ransomware WannaCry que ocorreu em 2017 teve como alvo milhares de computadores em mais de 150 países. Ele se espalhou rapidamente através de uma vulnerabilidade SMB do Windows, criptografando arquivos e exigindo pagamentos de resgate em Bitcoin.

6. Spyware

Spyware é um software que secretamente monitora e coleta informações sobre as atividades de um usuário, muitas vezes sem seu conhecimento ou consentimento. Ele foi projetado para coletar dados confidenciais, como senhas, hábitos de navegação, informações pessoais ou detalhes financeiros, e transmiti-los a um invasor remoto.

Spyware pode ser disfarçado como software legítimo ou ser distribuído por meio de anexos de e-mail ou sites infectados. Este tipo de malware é frequentemente usado como um primeiro estágio de uma violação de dados para um hacker explorar o sistema.

Um exemplo de spyware é uma campanha de ataque cibernético de longa duração chamada Darkhotel, que se concentra em alta -perfil viajantes de negócios. O nome do ataque deriva do modo de rastrear os planos dos viajantes: o malware se infiltra nos dispositivos das vítimas com spyware por meio do Wi-Fi do hotel. O ataque do Darkhotel normalmente visa roubar os dados confidenciais de altos funcionários do governo.

7. Bot e botnets

Um bot é um aplicativo de software malicioso projetado para criar uma rede de dispositivos infectados — uma botnet, que está sob o controle de um hacker. Depois que um dispositivo é infectado por um bot, ele se torna parte da botnet, permitindo que o invasor controle e comande os dispositivos comprometidos remotamente.

Botnets lançam ataques cibernéticos amplos e controlados remotamente através das redes de computadores infectados roubar informações confidenciais ou lançar campanhas de spam em grande escala. Os bots geralmente se espalham usando táticas de engenharia social ou vulnerabilidades de software enquanto vagam pela Internet e procuram maneiras de violar infraestruturas de segurança.

O botnet Mirai, que surgiu em 2016, foi criado para atingir a Internet das Coisas (IoT), como roteadores, câmeras e gravadores de vídeo digital (DVRs). Uma vez infectados, eles se tornaram parte do botnet Mirai e foram usados ​​em um ataque massivo de negação de serviço distribuído (DDoS) lançado posteriormente.

8. Rootkit

Rootkit é um malware que permite o acesso não autorizado a um sistema de computador, obtendo privilégios administrativos. Os rootkits geralmente são o primeiro passo em uma violação de dados usada para ocultar e espalhar outras infecções por malware. Ele também pode roubar informações confidenciais, modificar arquivos, capturar pressionamentos de tecla ou interceptar tráfego de rede.

Os rootkits são projetados para manter uma presença de longo prazo em um sistema infectado e permanecem indetectáveis ​​pelo usuário e pela segurança Programas. Esse malware pode se reinstalar ou se reativar automaticamente após a reinicialização do sistema ou a aplicação de medidas de segurança. Os rootkits geralmente se espalham por meio de ataques de phishing, downloads maliciosos não solicitados ou arquivos compartilhados comprometidos.

Um exemplo de um sofisticado ataque de rootkit é o Zacinlo, que surgiu em 2018. O objetivo desse rootkit era realizar cliques fraude: ele sequestrou navegadores da web, injetou anúncios fraudulentos em páginas da web e atraiu cliques de usuários para esses anúncios para gerar receita para os agentes de ameaças.

9. Fileless Malware

Fileless malware é um programa de malware baseado em memória que opera na memória do computador sem deixar rastros no arquivo sistema. O malware sem arquivo é frequentemente usado em ataques direcionados para obter acesso de longo prazo ao sistema do computador. É evasivo e capaz de contornar as medidas de segurança tradicionais, tornando este programa de malware uma escolha atraente para ataques cibernéticos sofisticados.

O malware sem arquivo afeta programas legítimos no dispositivo, fazendo alterações em arquivos, aplicativos, protocolos ou software . Como todos esses elementos são inerentes ao sistema operacional, o software antivírus luta para detectar malware sem arquivo.

Um exemplo real de um ataque cibernético sem arquivo é o Astaroth. Esse ataque de malware, descoberto em 2018, mostrou persistência em sistemas de computador infectados, modificando o Registro do Windows e criando tarefas agendadas. Ele se comunica com seus servidores de comando e controle para receber atualizações, baixar cargas adicionais e roubar dados.

10. Keylogger

Keylogger é um software malicioso ou dispositivos de hardware que registram as teclas digitadas em um teclado de computador. Eles são projetados para capturar e registrar informações confidenciais, como nomes de usuário, senhas, detalhes de cartão de crédito e outros dados confidenciais inseridos pelos usuários.

Keyloggers geralmente são difíceis de detectar: ​​eles podem ser executados em segundo plano, ignore o software antivírus e capture as teclas digitadas sem o conhecimento do usuário.

Um ataque de keylogger chamado Zeus, ou Zbot, surgiu em 2007 e atingiu várias instituições financeiras em todo o mundo. O Zeus foi distribuído por meio de e-mails de phishing e kits de exploração e, uma vez instalado, implementou um componente keylogger no dispositivo da vítima para capturar informações confidenciais.

11. Malvertising

Malvertising, uma palavra composta para “malicioso” e “publicidade”, é a distribuição de conteúdo malicioso por meio de anúncios. O malvertising pode fornecer vários tipos de malware, como vírus, ransomware, spyware ou adware.

O malvertising geralmente usa sites legítimos e confiáveis ​​para fornecer cargas prejudiciais. Um clique inconsciente no anúncio pode fazer com que o malware baixe e carregue automaticamente os dispositivos das vítimas sem o conhecimento delas.

A campanha de publicidade maliciosa de Kyle e Stan que ocorreu em 2016 afetou vários sites importantes. Os anúncios maliciosos exploravam vulnerabilidades nos navegadores ou plugins dos usuários e entregavam vários tipos de malware, incluindo ransomware e trojans bancários. O malware visava roubar informações confidenciais, criptografar arquivos para resgate e obter acesso não autorizado ao dispositivo da vítima.

12. Bomba lógica

Uma bomba lógica é um ataque predefinido executado por meio de código ou software malicioso. Ele permanece inativo até ser acionado por uma condição específica ou pelas próprias vítimas. As bombas lógicas geralmente são definidas com vírus ou worms de computador e podem sabotar sistemas, extorquir vítimas para obter ganhos financeiros ou criar interrupções em todo o sistema.

Ataques sofisticados de bombas lógicas podem ser acompanhados tados por meio de software aprovado ou infraestrutura de rede, tornando-os mais difíceis de detectar. Esse tipo de ataque cibernético geralmente é desencadeado por um catalisador positivo (por exemplo, quando um determinado arquivo é aberto) ou um catalisador negativo (por exemplo, quando ninguém desativa o ataque).

Uma famosa bomba lógica O ataque foi realizado por um funcionário da cidade de São Francisco que plantou uma bomba lógica na infraestrutura de rede da cidade em 2008. A bomba lógica pretendia sabotar a rede de computadores da cidade na próxima vez que ela fosse desligada para manutenção.

O que é um malware híbrido?

Malware híbrido é um software malicioso que combina recursos de diferentes tipos de malware para aumentar seus recursos e evitar a detecção. Pode ser uma combinação de dois ou mais tipos de malware, como vírus, worms, trojans ou ransomware.

Esse tipo de malware pode empregar várias técnicas para alterar dinamicamente seu código ou estrutura, tornando-o difícil de detectar por soluções de segurança. Por exemplo, um trojan pode se tornar um worm ou vírus depois de entrar no sistema. Assim como outros tipos de ataques cibernéticos, os ataques híbridos podem se espalhar por meio de vulnerabilidades de software, técnicas de engenharia social, sites infectados ou dispositivos de rede comprometidos.

Como se proteger contra malware

A melhor maneira de evitar que seu dispositivo seja exposto a ataques de malware é usar ferramentas de segurança de software e ficar atento às ameaças on-line.

Aqui estão algumas maneiras fáceis, mas eficazes, de se manter protegido on-line ameaças:

  • Autenticação multifator (MFA). A MFA fortalece seu processo de login com uma etapa adicional que você precisa tomar antes de acessar sua conta. Normalmente, é um código – uma senha de uso único baseada em tempo (TOTP) que é válida apenas por um curto período de tempo. Como o código muda toda vez que você se conecta ao sistema, ele se torna inútil para futuras tentativas de autenticação.
  • Antivírus. Considere a instalação de um software antivírus confiável: ele monitorará, detectará e interromperá muitos tipos de malware antes que eles possam invadir seus dados ou paralisar sua rede. Também é benéfico usar soluções adicionais de proteção contra malware para aumentar sua segurança online e ajudar a lidar com ameaças online mais específicas do caso.
  • Esteja ciente dos esquemas de engenharia social.

    A suspeita é a chave para perceber os sinais de malware e manter-se seguro online. Evite responder a mensagens, clicar em links ou baixar arquivos de endereços de e-mail não solicitados ou suspeitos — sempre use filtros de spam. Se você vir um anúncio que parece bom demais para ser verdade, provavelmente é o caso, portanto, nunca clique em links que o incentivem agressivamente a fazê-lo.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo