☣️ O que é um MALWARE?
A expressão “malware” é uma abreviação do termo “software malicioso” (em inglês, “malicious software”). Malware é um conceito amplo que engloba qualquer tipo de programa de computador desenvolvido com a intenção maliciosa de causar danos a sistemas ou executar atividades prejudiciais.
Esses programas maliciosos podem ser concebidos com diversas finalidades prejudiciais, como a apropriação de informações pessoais, a corrupção de arquivos, o controle remoto de sistemas, a realização de fraudes, a disseminação de spam e a execução de outras ações maliciosas.
☠️ Como ocorrem as infecções?
Quanto às infecções por malwares, elas ocorrem de diversas maneiras, sendo algumas das principais formas de propagação:
-
- Exploração de Vulnerabilidades: Malwares podem explorar falhas de segurança em software ou sistemas operacionais para se infiltrar em um computador, muitas vezes quando o sistema não foi atualizado com as últimas correções de segurança.
- Mídias Removíveis: Dispositivos de armazenamento removíveis, como pen drives e discos rígidos externos, podem servir como veículos para a propagação de malwares. Quando esses dispositivos são conectados a um computador infectado, os malwares podem se espalhar para o novo sistema.
- Sites Maliciosos: Ao visitar sites da web comprometidos ou ao clicar em links de e-mail falsos, os usuários podem ser redirecionados para sites maliciosos que infectam seus computadores com malwares, muitas vezes sem o conhecimento do usuário.
- Ataques Direcionados: Malwares também podem ser distribuídos por meio de ataques direcionados, como o phishing, no qual os atacantes enganam os usuários para que baixem e executem programas maliciosos.
- Compartilhamento de Recursos: O compartilhamento de arquivos e recursos em redes, especialmente em redes não seguras, pode facilitar a propagação de malwares de um computador para outro.
☣️ Tipos de Malware
Dentro da categoria de malware, existem vários tipos, cada qual com suas características e métodos de operação próprios. Exemplos comuns incluem vírus, worms, trojans, spywares, ransomwares, adwares e keyloggers, entre outros. Cada um desses tipos de malware pode representar diferentes ameaças à segurança de sistemas e informações.
🤧 Vírus
-
- Os vírus de computador são programas ou partes de programas que têm a capacidade de se espalhar ao inserirem cópias de si mesmos em outros programas e arquivos.
- Eles dependem da execução do programa ou arquivo hospedeiro para se tornarem ativos e realizar suas ações maliciosas.
- Aqui estão alguns tipos de vírus de computador:
-
-
-
- Vírus de Script: Esses vírus são escritos em linguagens de script, como VBScript e JavaScript. Eles podem ser automaticamente executados, dependendo da configuração do navegador da web ou do programa de leitura de e-mails do usuário. Os usuários podem ser infectados simplesmente ao visitar um site malicioso ou abrir um e-mail contaminado.
- Vírus de Macro: Os vírus de macro são um tipo específico de vírus de script que são escritos em linguagem de macro. Eles costumam estar associados a aplicativos de produtividade, como processadores de texto e planilhas, e podem se espalhar quando documentos que contêm macros infectadas são abertos.
- Vírus de Telefone Celular: Esses vírus são projetados para dispositivos móveis, como telefones celulares. Eles se propagam de um celular para outro por meio de tecnologias como Bluetooth ou mensagens MMS (Multimedia Message Service). Os usuários podem inadvertidamente infectar seus dispositivos móveis ao compartilhar arquivos ou contatos.
-
-
💣 Bomba Lógica
-
- As bombas lógicas são um tipo de malware que permanecem inativos durante certos períodos de tempo ou até que certas condições sejam atendidas.
- Elas são programadas para serem ativadas em datas específicas ou quando ocorre um evento predeterminado.
- Quando a bomba lógica é ativada, ela pode executar uma variedade de ações maliciosas, como corromper arquivos, excluir dados, causar falhas no sistema ou realizar outras atividades prejudiciais.
- Essa técnica de programar um malware para se tornar ativo em um momento específico ou sob certas circunstâncias é usada pelos ciberatacantes para aumentar o impacto e a eficácia de seus ataques.
- Por exemplo, uma bomba lógica pode ser configurada para se ativar em uma data importante, como o aniversário de uma organização, causando danos substanciais quando for ativada.
🦠 Worm
-
- Um worm (verme) é um software que se dissemina automaticamente por meio de redes de computadores, enviando versões de si mesmo de um computador para outro.
- Ao contrário dos vírus, não precisa se incorporar a outros programas ou arquivos para se propagar.
🤖 Bot
-
- É um programa que possui mecanismos de comunicação com o invasor, permitindo ser controlado remotamente.
- A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer através de canais como IRC, servidores web e redes P2P, entre outros métodos.
- Um computador infectado por um bot é chamado de “zumbi” devido ao fato de ser controlado remotamente pelo atacante.
🧟 Botnet
-
- É uma rede composta por vários computadores infectados, conhecidos como “zumbis”.
- A botnet amplifica as atividades prejudiciais dos bots.
- As botnets também são alugadas para terceiros que desejam realizar ações específicas.
🕵️ Spyware
-
- É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
- Pode ser considerado de uso
- legítimo quando é instalado pelo próprio dono em seu computador.
- malicioso quando executa ações que comprometem a privacidade do usuário e a segurança do computador.
Os tipos mais comuns de spyware são:
-
- Keylogger: Captura e armazena as teclas digitadas pelo usuário.
- Screenlogger: Armazena a posição do cursor e a tela apresentada no monitor.
- Adware: Projetado para exibir propagandas, muitas vezes direcionadas com base na navegação do usuário, sem o conhecimento deste.
🚪 Backdoor
-
- É um programa que permite que um invasor acesse novamente um computador comprometido, frequentemente incluindo serviços criados ou modificados para essa finalidade.
- Pode ser inserido por ação de outros códigos maliciosos que já infectaram o computador anteriormente.
- Às vezes, são incluídos intencionalmente por fabricantes de software, alegando necessidades administrativas.
- Programas de administração remota mal configurados ou utilizados sem o consentimento do usuário também podem ser considerados backdoors.
- Exemplos incluem programas como NetBus e VNC.
🎠 Cavalo de Troia (Trojan)
-
- É um programa que, além de realizar as funções aparentemente legítimas para as quais foi projetado, também executa outras funções, geralmente maliciosas, sem o conhecimento do usuário.
- Exemplos incluem programas disfarçados como cartões virtuais.
- Para serem eficazes, os cavalos de Troia precisam ser executados pelo usuário.
🛠️ Rootkit
-
- É um conjunto de programas e técnicas que permite ocultar e garantir a presença de um invasor ou outro código malicioso em um computador comprometido.
- São utilizados por invasores para manter o acesso privilegiado após comprometer um computador.
- Eles agem de várias maneiras, incluindo:
- Removendo evidências em arquivos de logs.
- Instalando outros códigos maliciosos, como backdoors.
- Ocultando atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc.
🏴☠️ Ransomware
-
- É um tipo de código malicioso que infecta dispositivos computacionais com o objetivo de:
- Sequestrar, capturar ou limitar o acesso aos dados ou informações de um sistema.
- Geralmente, isso é feito por meio da utilização de algoritmos de criptografia (crypto-ransomware) para fins de extorsão.
- Normalmente, para obter a chave de descriptografia, é exigido o pagamento de um resgate (ransom) em criptomoedas, como “Bitcoins”.
- É um tipo de código malicioso que infecta dispositivos computacionais com o objetivo de:
Existem dois tipos principais de ransomware:
-
- Crypto: Impede o acesso aos dados por meio da criptografia.
- Locker: Impede o acesso ao recurso computacional, como o sistema operacional.
Exemplos conhecidos de ransomware incluem WannaCry, Petya e Bad Rabbit.
📚 Referências
-
- NAKAMURA, Emilio Tissato; DE GEUS, Paulo Lício. Segurança de Redes em Ambientes Cooperativos. 1ª ed. Local de publicação: Editora, 2007. ISBN: 9788575221365. <https://amzn.to/3PugkYE>
- STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. Traduzido por Daniel Vieira. 4ª ed. Pearson Prentice Hall, 2008. ISBN: 8576051192, 9788576051190. 492 páginas. <https://amzn.to/3PVXuuK>
- BROWN, Lawrie; STALLINGS, William. Segurança de Computadores – Princípios e Práticas. 1ª ed. Editora GEN LTC, 8 de novembro de 2013. ISBN-10: 8535264493, ISBN-13: 978-8535264494. 744 páginas. <https://amzn.to/3REJWFu>
- CERT.br. Fascículos de Segurança. Disponível em: https://cartilha.cert.br/fasciculos/. Acesso em: 29 de setembro de 2023.
*Atualizado em 29 de setembro de 2023