Home > Tendências

8 tipos de malware e como reconhecê-los

Conhecer as diferenças entre eles é essencial para saber se defender da maneira correta. Aqui está uma atualização para se certificar de que você sabe do que está falando - com dicas básicas para encontrar e remover malware quando for atingido

Roger A. Grimes, CSO/EUA

25/07/2018 às 10h40

malware_716818132.jpg
Foto:

Profissionais de Ti tendem ser displicentes em relação às terminologias de segurança. Esquecem que é importante
entender as diferentes classificações dos ataques cibernéticos para
evitar  contê-los e removê-los. Esse guia sobre malware
irá ajudá-lo a identificar as principais ameaças e a agir para se
defender.

Vírus
Um
vírus de computador é o que a maioria das pessoas chama de programa de
malware. Acontece que a maioria dos malware não pode ser chamada de vírus.
Um vírus de computador modifica outros arquivos host legítimos de tal
forma que, quando o arquivo da vítima é executado, o vírus também é
executado.

Vírus
de computador puros são incomuns hoje, abrangendo menos de 10% de todos
os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam”
outros arquivos. Isso os torna particularmente difíceis de limpar
porque devem ser executados a partir do programa legítimo.

Worms
Os Worms existem há mais tempo do que os vírus. O e-mail os colocou na
moda no final dos anos 90 e, por quase uma década, chegaram como anexos
de mensagens. Uma pessoa abriria um e-mail e toda a empresa estaria
infectada em pouco tempo.

O
traço distintivo do Worm é que ele é auto-replicante. Por exemplo, o Worm Iloveyou, quando disparado, atingiu quase todos os usuários de
e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes
de televisão.

O
que torna um Worm tão devastador é sua capacidade de se espalhar
sem ação do usuário final. Os vírus, ao contrário, exigem que um
usuário final, pelo menos, os iniciem.

Trojan
Os worms de computador foram substituídos por Cavalos de Tróia (Trojan Horse) na preferência dos hackers. Eles
se passam por programas legítimos, mas contêm instruções maliciosas.

Geralmente,
chegam por e-mail ou são encaminhados aos usuários quando eles visitam sites
infectados. O tipo de Trojan mais popular é o falso programa antivírus,
que aparece e afirma que o usuário está infectado e então o instrui a
executar um programa para limpar o PC.

Os
Trojans são difíceis de defender por duas razões: são fáceis
de escrever (os cibercriminosos rotineiramente produzem e promovem kits
de criação) e se espalham enganando os usuários finais – que um patch,
firewall e outras defesas tradicionais não podem parar.

Híbridos
Hoje,
a maioria dos malwares é uma combinação de programas maliciosos
tradicionais, geralmente incluindo partes de Trojans e Worms e
ocasionalmente um vírus. Normalmente, o malware aparece para
o usuário final como um Trojan, mas, uma vez executado, ataca
outras vítimas pela rede, como um Worm.

Muitos malware atuais são considerados rootkits ou programas
invisíveis. Essencialmente, malware que tentam modificar o
sistema operacional subjacente para assumir o controle final e se
esconder de programas antimalware. Para se livrar desses tipos de
programas, o usuário deve remover o componente de controle da memória,
começando com a verificação antimalware.

Ransomware
São malware que criptografam os dados e os mantêm como reféns à espera
de uma recompensa _ geralmente pagamentos por meio de criptomoeda. Têm sido uma grande
porcentagem do malware nos últimos anos e ainda estão em crescimento. O
ransomware muitas vezes prejudica empresas, hospitais, departamentos de
polícia e até cidades inteiras.

A
maioria dos ransomware é um Trojan, o que significa que
ele deve ser distribuído por meio de algum tipo de engenharia social.
Depois de executados, procuram e criptografam os arquivos dos usuários
em poucos minutos, embora alguns tenham passado a adotar outra abordagem: observar o usuário por algumas horas antes de iniciar a rotina de
criptografia, para descobrir exatamente
quanto de resgate a vítima pode pagar e também excluir ou criptografar
outros backups supostamente seguros.

O
ransomware pode ser evitado como qualquer outro tipo d malware, mas uma vez executado, pode ser difícil reverter os danos sem
um backup válido e validado.

Malware sem arquivo (Fireless)
O
malware sem arquivo não é uma categoria diferente de malware, mas uma
descrição de como eles explora o sistema e persevera. O malware tradicional
infecta novos sistemas usando o sistema de arquivos. O malware sem
arquivo, que hoje inclui mais de 50% de todo o malware, não usa
diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória  ou usa outros objetos do
sistema operacional “sem arquivo”, como chaves de registro, APIs ou
tarefas agendadas.

Adware
O
adware tenta expor o usuário final à publicidade indesejada e
potencialmente mal-intencionada. Um programa comum de adware pode
redirecionar as pesquisas do navegador de um usuário para páginas da web
parecidas com outras promoções de produtos.

Spyware
Spyware
é mais frequentemente usado por pessoas que querem verificar as
atividades de computador de seus entes queridos. Os programas de adware e
spyware são geralmente os mais fáceis de remover, porque não são tão
nocivos em suas intenções quanto os outros tipos de malware.

Uma
preocupação muito maior do que o adware ou spyware real é o mecanismo
usado para explorar o computador ou espionar o usuário. Estamos falando de engenharia social,
software sem patches ou uma dúzia de outras causas de exploração. Isso
ocorre porque, embora as intenções de um spyware ou um adware
não sejam tão mal-intencionados, como as de um Trojan, elas usam os mesmos métodos para invasão dos sistemas.

malware

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail