fbpx

Malwares: sinais de que você foi infectado e dicas para se proteger

Como explicamos no artigo anterior, malware é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. É essencial compreender as diferentes classificações para identificar as ameaças e saber como contê-las e removê-las.

O que você vai ver neste post

Malwares mais comuns – Parte 2

Ransomware:

Malware que sequestra os dados de um computador, criptografa-os com uma chave desconhecida pelo usuário, bloqueia seu acesso e exige o pagamento para liberar.  Clique aqui para saber mais sobre ele.

Scareware:

Malware que persuade o usuário para executar uma ação específica, baseando-se no medo. Utilizando janelas pop-up, transmitem mensagens falsificadas dizendo que o sistema está em risco ou é necessário que o usuário execute um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Caso aceite a sugestão, o sistema será infectado.

Rootkit:

Malware que modifica o sistema operacional e cria um backdoor, pelo qual os invasores acessam o computador remotamente. A maioria deles utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema, inclusive as ferramentas de monitoramento, tornando-os difíceis de serem detectados.

Vírus:

Malware que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria deles necessitam de ativação do usuário final e podem ser ativados em uma hora ou data específica. Podem ser inofensivos e apenas exibir uma imagem ou destrutivos, como os que modificam ou excluem dados. Podem ser programados para se modificar e evitar a detecção. São espalhados por unidades USB, discos ópticos, compartilhamentos de rede ou e-mail.

Worms:

Malwares que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Normalmente, tornam a rede mais lenta. Pode ser transmitido rapidamente pela rede, após infectar um host.

Man-In-The-Middle (MitM):

Malware que permite ao invasor controlar o dispositivo sem o conhecimento do usuário.  Com esse nível de acesso, o atacante pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. Esse tipo de ataque é utilizado para roubar informações financeiras.

Man-In-The-Mobile (MitMo):

É uma variação do Man-In-Middle. Neste caso, o malware busca assumir o controle de um dispositivo móvel. O dispositivo infectado extrai informações confidenciais do usuário e as envia para os invasores. 

Fileless:

Também chamado de malware sem arquivo, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória ou usa outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas. Difere do malware tradicional, pois este infecta novos sistemas usando o sistema de arquivos.

Cryptoworm:

Malware que combina a capacidade de autopropagação, infecção rápida e paralização de redes corporativas dos worms com características do ransomware de próxima geração. Este tipo evidencia um adversário habilidoso e financeiramente motivado, que já possui acesso à rede invadida. Exemplos de módulos que podem ser usados nesta modalidade: um que verificaria a existência de “arquivos executáveis que não são protegidos por recursos de segurança integrados”; outro módulo que procuraria unidades locais e remotas mapeadas e teria um recurso de execução automática “para solicitar que qualquer computador ao qual as unidades estejam conectadas no futuro execute programas infectantes“; outro módulo que exploraria “fraquezas conhecidas em infraestruturas de autenticação populares” e usaria essas credenciais para fornecer acesso a outros sistemas; outro módulo que evitasse que a criptomoeda fosse descoberta.

Sinais de que seu dispositivo está infectado por um malware

A presença dos malwares nos dispositivos apresentam alguns comportamentos comuns, que são:

  • Aumento no uso da CPU.
  • Diminuição na velocidade do computador.
  • Computador congela ou trava frequentemente.
  • Diminuição na velocidade de navegação na Web.
  • Problemas inexplicáveis com conexões de rede.
  • Arquivos são modificados.
  • Arquivos são excluídos.
  • Presença de arquivos, programas ou ícones de desktop desconhecidos.
  • Processos desconhecidos em execução.
  • Programas se desligando ou se reconfigurando sozinhos.
  • E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário [spammers passam a controlar a máquina].
  • Aparecem pop-ups indesejados no navegador web, quando você está online.
 

Dicas de segurança:

  • Use o antivírus e antispyware para identificar e bloquear as ações de softwares maliciosos – como vírus, cavalos de Troia, worms, ransomwares e spywares;
  • Faça downloads apenas de sites confiáveis;
  • Mantenha seus softwares atualizados. Baixe e instale os patches e atualizações de segurança mais recentes, para garantir a proteção dos seus dispositivos;
  • Defina as configurações de segurança no computador e navegador como intermediárias ou altas;
  • Proteja todos os dispositivos com senhas fortes para evitar acesso não autorizado;
  • Armazene suas senhas em um cofre digital.
  • Adote autenticação multifator (MFA), combinando várias tecnologias para autenticar a identidade do usuário (impressões digitais, digitalizações de retina, reconhecimento facial, reconhecimento de voz ou comportamento de um usuário).

 

A VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança. 

 

Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo.