Skip to main
content/pt-br/images/repository/isc/2021/types-of-malware-1.jpg

O que significa malware?

A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. Em contraste, software que causa danos involuntários é geralmente referido como um bug de software.

As pessoas às vezes perguntam sobre a diferença entre um vírus e um malware. A diferença é que o malware é um termo abrangente para uma série de ameaças online, incluindo vírus, spyware, adware, ransomware e outros tipos de softwares nocivos. Um vírus de computador é simplesmente um tipo de malware.

O malware pode ser introduzido a uma rede através de phishing, anexos maliciosos, downloads maliciosos, engenharia socialou dispositivos de memória flash. Nesta visão geral, nós olhamos para tipos comuns de malware.

Tipos de malware

É importante compreender os diferentes tipos de ataques de malware para ajudar a proteger-se. Enquanto algumas categorias de malware são bem conhecidas (pelo menos pelo nome), outras são menos conhecidas:

Adware

Adware, uma contração de 'software suportado por publicidade', exibe publicidade indesejada e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser vendidos para anunciantes sem o consentimento do usuário. Nem todo o adware é malware, alguns são legítimos e seguros de usar.

Os usuários podem afetar a frequência do adware ou que tipos de downloads eles permitem, gerenciando os controles e preferências de pop-ups dentro dos navegadores de Internet ou utilizando um bloqueador de anúncios.

Exemplos de adware:

  • Fireball —O Fireball chegou às manchetes em 2017 quando uma empresa de software israelense descobriu que 250 milhões de computadores e um quinto das redes corporativas em todo o mundo estavam infectados com ele. Quando o Fireball afeta o seu computador, ele toma conta do seu navegador. Ele muda sua página inicial para um falso motor de busca—Trotus—e insere anúncios intrusivos em qualquer página da web que você visite. Também evita que você modifique as configurações do seu navegador.
  • Appearch — Appearch é outro programa de adware comum que atua como um hijacker do navegador. Normalmente, agrupado em outro software livre, ele insere tantos anúncios no navegador que a navegação na web se torna muito difícil. Quando você tenta visitar um site, você é levado para Appearch.info. Se você conseguir abrir uma página web, Appearch converte blocos aleatórios de texto em links, então quando você seleciona o texto, um pop-up convida você a baixar atualizações do software.

Spyware

Spyware é uma forma de malware que se esconde no seu dispositivo, monitora atividades e rouba informações sensíveis como dados financeiros, informações de conta, logins e muito mais. Spyware pode se espalhar explorando vulnerabilidades de software ou então ser empacotado com software legítimo ou em Trojans.

Exemplos de spyware:

  • CoolWebSearch - Este programa aproveitou as vulnerabilidades de segurança do Internet Explorer para seqüestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.
  • Gator — Normalmente empacotado com software de compartilhamento de arquivos como o Kazaa, este programa monitora os hábitos de navegação da vítima na web e usa as informações para servi-los com anúncios específicos.

Ransomware e cripto-malware

Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago. O Crypto-malware é um tipo de ransomware que criptografa arquivos de usuários e requer pagamento em um prazo específico e muitas vezes através de uma moeda digital como o Bitcoin. O Ransomware tem sido uma ameaça persistente para as organizações de todas as indústrias há muitos anos. À medida que mais empresas abraçam a transformação digital, a probabilidade de serem alvo de um ataque de ransomware tem aumentado consideravelmente. 

Exemplos de ransomware:

  • O CryptoLocker é uma forma de malware predominante em 2013 e 2014 que os criminosos cibernéticos usavam para obter acesso e criptografar arquivos em um sistema. Os criminosos cibernéticos usaram táticas de engenharia social para enganar os funcionários para que fizessem o download do ransomware em seus computadores, infectando a rede. Depois do download, o CryptoLocker exibe uma mensagem de resgate oferecendo uma oferta de descriptografia dos dados se um pagamento em dinheiro ou Bitcoins for feito dentro do prazo estabelecido. Apesar do ransomware CryptoLocker ter sido desativado desde então, acredita-se que os seus operadores extorquiram cerca de três milhões de dólares de organizações inocentes.
  • Malwares Phobos — uma forma de ransomware que surgiu em 2019. Esta estirpe de ransomware é baseada na família de ransomware Dharma (aka CrySis), anteriormente conhecida.

Cavalos de Tróia ou Trojans

Um Trojan (ou Cavalo de Tróia) disfarça-se de software legítimo para enganar o usuário na execução de software malicioso no seu computador. Porque parece confiável, os usuários baixam-no, permitindo inadvertidamente a entrada de malware no seu dispositivo. Os próprios Trojans são uma porta de entrada. Ao contrário de uma minhoca, eles precisam de um hospedeiro para trabalhar. Uma vez instalado um Trojan em um dispositivo, os hackers podem usá-lo para apagar, modificar ou capturar dados, coletar seu dispositivo como parte de uma botnet, espionar seu dispositivo ou obter acesso à sua rede.

Exemplos de cavalos de Tróia:

  • O malware Qbot, também conhecido como 'Qakbot' ou 'Pinkslipbot', é um Trojan bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. O malware evoluiu para incluir novos mecanismos de entrega, técnicas de comando e controle e características anti-análise.
  • O TrickBot malware—primeiro identificado em 2016- é um Trojan desenvolvido e operado por atores sofisticados do crime cibernético. Originalmente concebido como um Trojan bancário para roubar dados financeiros, o TrickBot evoluiu para um malware modular, de múltiplas fases, que fornece aos seus operadores um conjunto completo de ferramentas para realizar inúmeras atividades cibernéticas ilegais.

Worms

Um dos tipos mais comuns de malware, worms, espalhados por redes de computadores, explorando as vulnerabilidades do sistema operacional. Um worm é um programa independente que se replica para infectar outros computadores sem exigir ação de ninguém. Como eles podem se espalhar rapidamente, os worms são frequentemente usados para executar uma carga útil—um código criado para danificar um sistema. Payloads podem excluir arquivos em um sistema host, criptografar dados para um ataque de ransomware, roubar informações, excluir arquivos e criar botnets.

Exemplo de minhoca:

  • SQL Slammer era um conhecido worm de computador que não usava métodos tradicionais de distribuição. Em vez disso, ele gerou endereços IP aleatórios e se enviou para eles, procurando por aqueles que não estavam protegidos por software antivírus. Logo após ter sido atingido em 2003, o resultado foi mais de 75.000 computadores infectados involuntariamente envolvidos em ataques DDoS em vários sites importantes. Embora o patch de segurança relevante já esteja disponível há muitos anos, o SQL Slammer ainda assim experimentou um ressurgimento em 2016 e 2017.

Vírus

Um vírus é um pedaço de código que se insere em um aplicativo e é executado quando o aplicativo é executado. Uma vez dentro de uma rede, um vírus pode ser usado para roubar dados sensíveis, lançar ataques DDoS ou conduzir ataques de ransomware. Normalmente espalhado através de sites infectados, compartilhamento de arquivos ou downloads de anexos de e-mail, um vírus ficará inativo até que o arquivo ou programa hospedeiro infectado seja ativado. Quando isso acontece, o vírus pode se replicar e se espalhar através de seus sistemas.

Exemplo de vírus:

  • Stuxnet — O Stuxnet surgiu em 2010 e acredita-se que tenha sido desenvolvido pelos governos dos EUA e de Israel para perturbar o programa nuclear iraniano. Espalhada através de uma unidade USB, ela foi dirigida aos sistemas de controle industrial da Siemens, causando falhas nas centrífugas e auto-destruição a uma taxa recorde. Acredita-se que o Stuxnet infectou mais de 20.000 computadores e arruinou um quinto das centrífugas nucleares iranianas—o que atrasou seu programa anos.
A compreensão dos diferentes tipos de malware pode ajudá-lo a estar mais consciente de como se proteger. A imagem mostra um homem com o capuz levantado e a parte inferior do rosto coberta, de pé atrás de uma tela com as palavras acesso concedido.

Keyloggers

Um keylogger é um tipo de spyware que monitora a atividade do usuário. Keyloggers podem ser usados para fins legítimos—por exemplo, famílias que os usam para acompanhar a atividade on-line de seus filhos ou organizações que os usam para monitorar a atividade de seus funcionários. No entanto, quando instalados para fins maliciosos, os keyloggers podem ser usados para roubar dados de senha, informações bancárias e outras informações sensíveis. Keyloggers podem ser inseridos em um sistema através de phishing, engenharia social, ou downloads maliciosos.

Exemplo de keylogger:

Bots e botnets

Um bot é um computador que foi infectado com malware para que possa ser controlado remotamente por um hacker. O bot—às vezes chamado de computador zumbi—pode então ser usado para lançar mais ataques ou tornar-se parte de uma coleção de bots chamada botnet. Os botnets ou rede de bots podem incluir milhões de dispositivos à medida que se espalham sem serem detectados. Botnets ajudam hackers com inúmeras atividades maliciosas, incluindo ataques DDoS, envio de spam e mensagens de phishing, e propagação de outros tipos de malware.

Exemplos de botnets:

  • Andromeda malware – O botnet Andromeda foi associado a 80 famílias diferentes de malware. Cresceu tanto que a certa altura infectou um milhão de novas máquinas por mês, distribuindo-se através das redes sociais, mensagens instantâneas, e-mails de spam, kits de exploração, e muito mais. A operação foi derrubada pelo FBI, Centro Europeu de Cibercrime da Europol e outros em 2017—mas muitos PCs continuaram a ser infectados.
  • Mirai – Em 2016, um ataque DDoS maciço deixou grande parte da costa leste dos EUA sem acesso à internet. O ataque, que as autoridades inicialmente temiam ser obra de um Estado-nação hostil, foi causado pela botnet de Mirai. Mirai é um tipo de malware que automaticamente encontra dispositivos da Internet das Coisas (IoT) para infectar e os recruta em uma botnet. A partir daí, este exército da IoT pode ser usado para montar ataques DDoS nos quais uma mangueira de fogo de tráfego de lixo inunda os servidores de um alvo com tráfego malicioso. Mirai continua a causar problemas hoje em dia.

Malware PUP

PUPs—que significa 'programas potencialmente indesejáveis’, na sigla em inglês—são programas que podem incluir publicidade, barras de ferramentas e pop-ups que não estão relacionados com o software que você baixou. A rigor, os PUPs nem sempre são malwares—os desenvolvedores de PUPs apontam que seus programas são baixados com o consentimento de seus usuários, ao contrário dos malwares. Mas é amplamente reconhecido que as pessoas principalmente baixam PUPs porque não perceberam que concordaram em fazer isso.

Os PUPs são frequentemente agrupados com outras peças de software mais legítimas. A maioria das pessoas acaba com um PUP porque baixaram um novo programa e não leram as letras pequenas ao instalá-lo—e portanto não perceberam que estavam optando por programas adicionais que não servem a um propósito real.

Exemplo de malware PUP:

  • Mindspark malware — este foi um PUP facilmente instalável que acabou nas máquinas dos usuários sem que eles percebessem o download. O Mindspark pode alterar as configurações e acionar o comportamento no dispositivo sem o conhecimento do usuário. É notoriamente difícil de eliminar.

Híbridos

Hoje em dia, a maioria do malware é uma combinação de diferentes tipos de software malicioso, muitas vezes incluindo partes de Trojans e worms e, ocasionalmente, um vírus. Normalmente, o programa malware aparece ao usuário final como um Trojan, mas uma vez executado, ele ataca outras vítimas através da rede como um worm.

Exemplo de malware híbrido:

  • Em 2001, um desenvolvedor de malware chamado a si mesmo de 'Leão' lançou um malware híbrido—uma combinação worm/rootkit. Rootkits permitem que hackers manipulem arquivos do sistema operacional, enquanto worms são poderosos vetores para a rápida propagação de peças de código. Esta combinação maliciosa causou estragos: infligiu danos em mais de 10.000 sistemas Linux. A combinação de malware Worm/rootkit foi explicitamente desenhada para explorar as vulnerabilidades dos sistemas Linux.

Malwares sem arquivos

O malware sem arquivos é um tipo de software malicioso que utiliza programas legítimos para infectar um computador. Ele não depende de arquivos e não deixa pegada, o que torna difícil detectar e remover. O malware sem arquivos surgiu em 2017 como um tipo de ataque mainstream, mas muitos desses métodos de ataque já existem há algum tempo.

Sem ser armazenado em um arquivo ou instalado diretamente em uma máquina, as infecções sem arquivos vão direto para a memória e o conteúdo malicioso nunca toca no disco rígido. Os criminosos cibernéticos têm se voltado cada vez mais para o malware sem arquivos como uma forma alternativa eficaz de ataque, tornando mais difícil a detecção dos antivírus tradicionais devido à baixa pegada e à ausência de arquivos para verificação.

Exemplos de malware sem arquivos:

  • Frodo, Número da Besta, e O Vingador Negro foram todos exemplos iniciais deste tipo de malware.

Bombas lógicas

As bombas lógicas são um tipo de malware que só se ativa quando acionado, como em uma data e hora específica ou no 20º logon em uma conta. Vírus e worms muitas vezes contêm bombas lógicas para entregar seu código malicioso em um momento pré-definido ou quando outra condição é satisfeita. Os danos causados pelas bombas lógicas variam desde a alteração de bytes de dados até à impossibilidade de leitura dos discos rígidos.

Exemplo de bomba lógica:

  • Em 2016, um programador fez com planilhas não funcionassem bem em uma filial da corporação Siemens, a cada poucos anos, de modo que tiveram que continuar contratando-o de volta para resolver o problema. Neste caso, ninguém suspeitou de nada até que uma coincidência forçou o código malicioso a ser revelado.

Como é que o malware se espalha?

As formas mais comuns de propagação de ameaças de malware incluem:

  • E-mail: Se o seu e-mail tiver sido invadido, o malware pode forçar o seu computador a enviar e-mails com anexos infectados ou links para sites maliciosos. Quando um destinatário abre o anexo ou clica no link, o malware é instalado no seu computador e o ciclo se repete.
  • Meios físicos: Os hackers podem carregar malware em dispositivos de memória flash USB e esperar que as vítimas inocentes os conectem aos seus computadores. Esta técnica é frequentemente utilizada na espionagem corporativa.
  • Alertas pop-up: Isto inclui alertas falsos de segurança que o enganam para descarregar software de segurança falso, que em alguns casos pode ser malware adicional.
  • "Vulnerabilidades” Um defeito de segurança no software pode permitir que o malware obtenha acesso não autorizado ao computador, hardware ou rede.
  • Backdoors: Uma abertura intencional ou não intencional em software, hardware, redes ou segurança do sistema.
  • Downloads de drive-by: Download involuntário de software com ou sem conhecimento do usuário final.
  • Escalada de privilégios: Uma situação em que um criminoso obtém um acesso gradual a um computador ou rede e depois o usa para lançar um ataque.
  • Homogeneidade: Se todos os sistemas estiverem rodando o mesmo sistema operacional e conectados à mesma rede, o risco de um worm de sucesso se espalhar para outros computadores é aumentado.
  • Ameaças combinadas: Pacotes de malware que combinam características de vários tipos de malware, tornando-os mais difíceis de detectar e parar porque podem explorar diferentes vulnerabilidades.

Sinais de uma infecção por malware

Se você notou alguma das seguintes situações, você pode ter malware no seu dispositivo:

  •  Um computador lento, que trava ou congela
  •  A famigerada "tela azul da morte"
  •  Programas que se abrem e fecham automaticamente ou se alteram sozinhos
  •  Falta de espaço de armazenamento
  •  Aumento de pop-ups, barras de ferramentas e outros programas indesejados
  •  E-mails e mensagens enviadas sem que você as inicie

Use antivírus para protegê-lo contra ameaças de malware:

A melhor maneira de se proteger de um ataque de malware e de programas potencialmente indesejáveis é através do uso de um antivírus abrangente. OKaspersky Total Security oferece proteção 24 horas por dia, 7 dias por semana contra hackers, vírus e malware—ajudando a manter seus dados e dispositivos seguros.

Artigos relacionados:

Quais são os diferentes tipos de Malware?

O malware é um software malicioso concebido para causar danos. Aprenda a diferença entre vírus e malware, tipos de software malicioso e exemplos de malware.
Kaspersky Logo