A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. Em contraste, software que causa danos involuntários é geralmente referido como um bug de software.
As pessoas às vezes perguntam sobre a diferença entre um vírus e um malware. A diferença é que o malware é um termo abrangente para uma série de ameaças online, incluindo vírus, spyware, adware, ransomware e outros tipos de softwares nocivos. Um vírus de computador é simplesmente um tipo de malware.
O malware pode ser introduzido a uma rede através de phishing, anexos maliciosos, downloads maliciosos, engenharia socialou dispositivos de memória flash. Nesta visão geral, nós olhamos para tipos comuns de malware.
É importante compreender os diferentes tipos de ataques de malware para ajudar a proteger-se. Enquanto algumas categorias de malware são bem conhecidas (pelo menos pelo nome), outras são menos conhecidas:
Adware, uma contração de 'software suportado por publicidade', exibe publicidade indesejada e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser vendidos para anunciantes sem o consentimento do usuário. Nem todo o adware é malware, alguns são legítimos e seguros de usar.
Os usuários podem afetar a frequência do adware ou que tipos de downloads eles permitem, gerenciando os controles e preferências de pop-ups dentro dos navegadores de Internet ou utilizando um bloqueador de anúncios.
Exemplos de adware:
Spyware é uma forma de malware que se esconde no seu dispositivo, monitora atividades e rouba informações sensíveis como dados financeiros, informações de conta, logins e muito mais. Spyware pode se espalhar explorando vulnerabilidades de software ou então ser empacotado com software legítimo ou em Trojans.
Exemplos de spyware:
Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago. O Crypto-malware é um tipo de ransomware que criptografa arquivos de usuários e requer pagamento em um prazo específico e muitas vezes através de uma moeda digital como o Bitcoin. O Ransomware tem sido uma ameaça persistente para as organizações de todas as indústrias há muitos anos. À medida que mais empresas abraçam a transformação digital, a probabilidade de serem alvo de um ataque de ransomware tem aumentado consideravelmente.
Exemplos de ransomware:
Um Trojan (ou Cavalo de Tróia) disfarça-se de software legítimo para enganar o usuário na execução de software malicioso no seu computador. Porque parece confiável, os usuários baixam-no, permitindo inadvertidamente a entrada de malware no seu dispositivo. Os próprios Trojans são uma porta de entrada. Ao contrário de uma minhoca, eles precisam de um hospedeiro para trabalhar. Uma vez instalado um Trojan em um dispositivo, os hackers podem usá-lo para apagar, modificar ou capturar dados, coletar seu dispositivo como parte de uma botnet, espionar seu dispositivo ou obter acesso à sua rede.
Exemplos de cavalos de Tróia:
Um dos tipos mais comuns de malware, worms, espalhados por redes de computadores, explorando as vulnerabilidades do sistema operacional. Um worm é um programa independente que se replica para infectar outros computadores sem exigir ação de ninguém. Como eles podem se espalhar rapidamente, os worms são frequentemente usados para executar uma carga útil—um código criado para danificar um sistema. Payloads podem excluir arquivos em um sistema host, criptografar dados para um ataque de ransomware, roubar informações, excluir arquivos e criar botnets.
Exemplo de minhoca:
Um vírus é um pedaço de código que se insere em um aplicativo e é executado quando o aplicativo é executado. Uma vez dentro de uma rede, um vírus pode ser usado para roubar dados sensíveis, lançar ataques DDoS ou conduzir ataques de ransomware. Normalmente espalhado através de sites infectados, compartilhamento de arquivos ou downloads de anexos de e-mail, um vírus ficará inativo até que o arquivo ou programa hospedeiro infectado seja ativado. Quando isso acontece, o vírus pode se replicar e se espalhar através de seus sistemas.
Exemplo de vírus:
Um keylogger é um tipo de spyware que monitora a atividade do usuário. Keyloggers podem ser usados para fins legítimos—por exemplo, famílias que os usam para acompanhar a atividade on-line de seus filhos ou organizações que os usam para monitorar a atividade de seus funcionários. No entanto, quando instalados para fins maliciosos, os keyloggers podem ser usados para roubar dados de senha, informações bancárias e outras informações sensíveis. Keyloggers podem ser inseridos em um sistema através de phishing, engenharia social, ou downloads maliciosos.
Exemplo de keylogger:
Um bot é um computador que foi infectado com malware para que possa ser controlado remotamente por um hacker. O bot—às vezes chamado de computador zumbi—pode então ser usado para lançar mais ataques ou tornar-se parte de uma coleção de bots chamada botnet. Os botnets ou rede de bots podem incluir milhões de dispositivos à medida que se espalham sem serem detectados. Botnets ajudam hackers com inúmeras atividades maliciosas, incluindo ataques DDoS, envio de spam e mensagens de phishing, e propagação de outros tipos de malware.
Exemplos de botnets:
PUPs—que significa 'programas potencialmente indesejáveis’, na sigla em inglês—são programas que podem incluir publicidade, barras de ferramentas e pop-ups que não estão relacionados com o software que você baixou. A rigor, os PUPs nem sempre são malwares—os desenvolvedores de PUPs apontam que seus programas são baixados com o consentimento de seus usuários, ao contrário dos malwares. Mas é amplamente reconhecido que as pessoas principalmente baixam PUPs porque não perceberam que concordaram em fazer isso.
Os PUPs são frequentemente agrupados com outras peças de software mais legítimas. A maioria das pessoas acaba com um PUP porque baixaram um novo programa e não leram as letras pequenas ao instalá-lo—e portanto não perceberam que estavam optando por programas adicionais que não servem a um propósito real.
Exemplo de malware PUP:
Hoje em dia, a maioria do malware é uma combinação de diferentes tipos de software malicioso, muitas vezes incluindo partes de Trojans e worms e, ocasionalmente, um vírus. Normalmente, o programa malware aparece ao usuário final como um Trojan, mas uma vez executado, ele ataca outras vítimas através da rede como um worm.
Exemplo de malware híbrido:
O malware sem arquivos é um tipo de software malicioso que utiliza programas legítimos para infectar um computador. Ele não depende de arquivos e não deixa pegada, o que torna difícil detectar e remover. O malware sem arquivos surgiu em 2017 como um tipo de ataque mainstream, mas muitos desses métodos de ataque já existem há algum tempo.
Sem ser armazenado em um arquivo ou instalado diretamente em uma máquina, as infecções sem arquivos vão direto para a memória e o conteúdo malicioso nunca toca no disco rígido. Os criminosos cibernéticos têm se voltado cada vez mais para o malware sem arquivos como uma forma alternativa eficaz de ataque, tornando mais difícil a detecção dos antivírus tradicionais devido à baixa pegada e à ausência de arquivos para verificação.
Exemplos de malware sem arquivos:
As bombas lógicas são um tipo de malware que só se ativa quando acionado, como em uma data e hora específica ou no 20º logon em uma conta. Vírus e worms muitas vezes contêm bombas lógicas para entregar seu código malicioso em um momento pré-definido ou quando outra condição é satisfeita. Os danos causados pelas bombas lógicas variam desde a alteração de bytes de dados até à impossibilidade de leitura dos discos rígidos.
Exemplo de bomba lógica:
As formas mais comuns de propagação de ameaças de malware incluem:
Se você notou alguma das seguintes situações, você pode ter malware no seu dispositivo:
Use antivírus para protegê-lo contra ameaças de malware:
A melhor maneira de se proteger de um ataque de malware e de programas potencialmente indesejáveis é através do uso de um antivírus abrangente. OKaspersky Total Security oferece proteção 24 horas por dia, 7 dias por semana contra hackers, vírus e malware—ajudando a manter seus dados e dispositivos seguros.
Artigos relacionados: