O que é Malware? Conheça todos os tipos

oqueemalware

Ciberataques e malware são uma das maiores ameaças na internet. Aprenda sobre os diferentes tipos de malware e como evitar ser vítima de ataques.

Malware é uma forma abreviada de software malicioso. É um software desenvolvido por hackers com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. Uma descrição alternativa comum de malware é “vírus de computador” embora haja grandes diferenças entre esses tipos de programas mal-intencionados.

O malware evoluiu ao longo dos anos e vem equipado com diferentes funções, dependendo dos objetivos do desenvolvedor. Os autores de malware às vezes combinam os recursos de diferentes formas de malware para tornar um ataque mais potente, como o uso do ransomware como uma distração para destruir a evidência de um ataque de trojan.

O que é um vírus de computador?

Em essência, um vírus de computador é uma forma de software ou código capaz de se copiar nos computadores. O nome ficou associado a executar adicionalmente tarefas maliciosas, como corromper ou destruir dados.

Embora o software malicioso tenha evoluído para se tornar muito mais diversificado do que apenas vírus de computador, ainda existem algumas formas de vírus tradicionais – como o worm Conficker, de 15 anos de idade – que ainda podem causar problemas para sistemas mais antigos. O malware, por outro lado, é projetado para fornecer aos atacantes muitas outras ferramentas maliciosas.

O que é um malware trojan?

Uma das formas mais comuns de malware, o cavalo de tróia , é uma forma de software mal-intencionado que muitas vezes se disfarça como uma ferramenta legítima que engana o usuário para instalá-lo, de modo a poder realizar suas metas mal-intencionadas.

O malware Trojan funciona basicamente da mesma maneira, pois se infiltra em seu sistema , muitas vezes disfarçado como uma ferramenta legítima, como uma atualização ou um download em Flash. E, uma vez dentro do seu sistema, ele inicia seus ataques.

Uma vez instalado no sistema, dependendo de suas capacidades, um Trojan pode potencialmente acessar e capturar tudo (logins e senhas, teclas digitadas, capturas de tela, informações do sistema, detalhes bancários e muito mais) e secretamente enviar tudo para os invasores. Às vezes, um cavalo de tróia pode até mesmo permitir que invasores modifiquem dados ou desativem a proteção antimalware.

O que é spyware?

Spyware é um software que monitora as ações realizadas em um PC e outros dispositivos. Isso pode incluir o histórico de navegação na Web, aplicativos usados ​​ou mensagens enviadas. O spyware pode chegar como um malware trojan ou pode ser baixado em dispositivos de outras maneiras.

Em alguns casos, o spyware é vendido ativamente como um software para os pais que monitoram o uso da internet de seus filhos por exemplo. Ele é projetado para ser explicitamente ignorado pelos softwares antivírus e de segurança. No entanto, há vários casos em que essas ferramentas são usadas pelos empregadores para espionar a atividade de funcionários e por pessoas que usam para espionar seus cônjuges.

O que é ransomware?

Embora algumas formas de malware dependam de ser sutis e permaneçam ocultas pelo maior tempo possível, esse não é o caso do ransomware. Freqüentemente entregue por meio de um anexo ou um link mal-intencionado em um e-mail de phishing, o ransomware criptografa o sistema infectado, bloqueando o usuário até que ele pague um resgate – entregue em bitcoin ou outra criptomoeda, a fim de recuperar seus dados.

Saiba mais: Evite Ransomware com Fortinet Security Fabric

O que um Wiper Malware?

O Wiper Malware ou “Malware limpador” tem um objetivo simples: destruir ou apagar completamente todos os dados do computador ou rede alvo. A limpeza pode ocorrer depois que os invasores removerem secretamente os dados de destino da rede, ou poderia ser lançado com a intenção pura de sabotar o alvo.

Uma das primeiras formas principais de malware de limpeza foi Shamoon, que visava as empresas de energia sauditas com o objetivo de roubar dados e depois limpá-los da máquina infectada.

Um dos maiores Wiper Malware dos últimos tempos foi o ransomware Petya. O malware foi inicialmente considerado como ransomware. No entanto, os pesquisadores descobriram que não só não havia maneira de as vítimas recuperarem seus dados através do pagamento do resgate, mas também que o objetivo de Petya era destruir irrecuperavelmente os dados.

O que é um Computer Worm?

Um worm é uma forma de malware projetada para se espalhar de sistema para sistema sem ações dos usuários desses sistemas.

Os worms frequentemente exploram vulnerabilidades em sistemas operacionais ou softwares, mas também são capazes de se distribuir via anexos de e-mail, nos casos em que o worm pode obter acesso ao catálogo de contatos em uma máquina infectada.

Pode parecer um conceito básico, mas os worms são algumas das formas mais bem-sucedidas e duradouras de malware existentes. O worm SQL slammer de 15 anos ainda está causando problemas ao potencializar ataques DDoS, enquanto o worm Conficker, de 10 anos, ainda está entre as ciber infecções mais comuns.

O que é um adware?

Assim chamado pela junção dos termos “advertising” e “Malware” é utilizado por criminosos cibernéticos para ganhar dinheiro. Um Adware é projetado para maliciosamente empurrar anúncios para o usuário, muitas vezes de tal forma que a única maneira de se livrar deles é clicar para o anúncio. Para os cibercriminosos, cada clique gera receita adicional.

Na maioria dos casos, os anúncios mal-intencionados não estão lá para roubar dados da vítima ou causar danos ao dispositivo, apenas o suficiente para levar o usuário a clicar repetidamente em janelas pop-up. No entanto, no caso de dispositivos móveis, isso pode facilmente levar a um consumo excessivo da bateria ou tornar o dispositivo inutilizável devido ao influxo de janelas pop-up ocupando toda a tela.

O que é um botnet?

Um botnet ou “rede de robôs”, envolve criminosos cibernéticos que usam malware para sequestrar secretamente uma rede de máquinas em números, o que pode variar de um punhado a milhões de dispositivos comprometidos. Embora não seja malware em si, essas redes geralmente são construídas pela infecção de dispositivos vulneráveis.

Cada uma das máquinas fica sob o controle de uma única operação de ataque, que pode emitir remotamente comandos para todas as máquinas infectadas a partir de um único ponto.

As botnets são projetadas para ficarem quietas para garantir que o usuário esteja completamente indiferente que sua máquina está sob o controle de um invasor.

À medida que mais dispositivos se conectam à internet, mais dispositivos estão se tornando alvos de botnets. O famoso botnet Mirai, que desacelerou os serviços de Internet no final de 2016, foi parcialmente alimentado por dispositivos da Internet of Things, que poderiam facilmente ser conectados à rede graças à sua segurança inerentemente fraca e à falta de ferramentas de remoção de malware.

O que é malware de minerador de criptomoedas?

O fama do bitcoin ajudou a empurrar a criptomoeda para os olhos do público. Em muitos casos, as pessoas não estão nem comprando, mas estão dedicando uma parte do poder de computação de sua rede de computadores ou site a minar por isso.

Leia também:

Não há nada secreto ou ilegal sobre a mineração criptomilhões em si, mas para adquirir o máximo de moeda possível – seja bitcoin, Monero, Etherium ou qualquer outra coisa – alguns cibercriminosos estão usando malware para capturar secretamente PCs e colocá-los para trabalhar em um botnet, tudo sem que a vítima esteja ciente de que seu PC foi comprometido.

Acredita-se que uma das maiores redes de criptomoedas cibercriminosas, a botnet Smominru, consista em mais de 500.000 sistemas e tenha feito de seus operadores pelo menos US $ 3,6 milhões de dólares.

Normalmente, um minerador de criptomoeda entregará código malicioso a uma máquina de destino com o objetivo de aproveitar o poder de processamento do computador para executar operações de mineração em segundo plano.

O problema para o usuário do sistema infectado é que seu sistema pode ser desacelerado até quase uma parada completa pelo minerador usando grandes pedaços de seu poder de processamento, o que para a vítima parece estar acontecendo sem nenhum motivo.

Está buscando mais segurança para a sua empresa? Conheça mais sobre a Fortinet.

Deixe nossa equipe surpreender você! Agende uma apresentação: