Follow Us:

Malwares: o que são, o que causam e como identificá-los

Abreviatura de ‘’software mal-intencionado’, ou “malicious software” em inglês, malware é a denominação para qualquer código que pode ser usado para roubar dados, causar danos, burlar controles de acessos ou comprometer um sistema

Como agem?

Uma vez instalado no dispositivo, o malware passa a ter acesso aos dados armazenados nele e pode executar ações em nome dos usuários, usando suas permissões de acesso.

Qual o objetivo?

As principais razões para um atacante propagá-lo são: obter vantagens financeiras, coletar informações confidenciais, se autopromover, aplicar golpes etc.  

Conheça os tipos mais comuns, como agem e como identificá-los 

Spyware:

Malware projetado para monitorar as atividades de um usuário, agindo como espião e transmitindo estas informações para terceiros. Geralmente possui rastreadores de atividade, coleta toques de tela, captura dados e modifica as configurações de segurança para não ser percebido. Frequentemente se oculta em softwares legítimos ou se associa a cavalos de Tróia. Pode ser usado de forma legítima ou maliciosa, dependendo da intenção da instalação, quais ações são realizadas, que tipos de informação são monitoradas e para qual finalidade quem receber os dados coletados os utilizará. É classificado em dois tipos:

  • Para fim legítimo: quando instalado em um dispositivo pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
  • Para fim malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Keylogger: 

Tipo de Spyware que captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 

Screenlogger:

Tipo de Spyware que armazena a posição do cursor e a tela apresentada no monitor, quando o mouse é clicado, ou a região que onde o ponteiro está posicionado. É usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. 

Adware: 

Malware projetado especificamente para apresentar propaganda. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, sob forma de patrocínio; ou para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que este monitoramento está sendo feito. É comum que apareça acompanhado de um Spyware

Backdoor:

Software que permite o retorno de um invasor a um dispositivo comprometido, através da ação de outros códigos maliciosos, que tenham afetado previamente a máquina; ou através de uma brecha deixada por atacantes que invadiram previamente a máquina, aproveitando-se de vulnerabilidades nos softwares instalados. Esta tática é usada para garantir acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que seja necessário recorrer aos métodos utilizados na invasão ou infecção e, principalmente, sem que seja notado.

Cavalo de Tróia

Também conhecido como Trojan Horse, em inglês, é um malware que realiza operações maliciosas sem o conhecimento do usuário, explorando seus privilégios para executá-las. Ocultos em arquivos de imagem, áudio, jogos, cartões virtuais animados e protetores de tela, necessitam ser explicitamente executados para se instalar. Outra forma de serem instalados é através de atacantes que, após invadirem um dispositivo, alteram programas já existentes para que, além de continuar a executar funções originais, também realizem ações maliciosas. 

Há vários tipos de Cavalos de Tróia, que variam conforme as ações que executam ao infectar um dispositivo:

  • Trojan Downloader: instala códigos maliciosos, obtidos de sites na Internet.
  • Trojan Dropper: instala códigos maliciosos, embutidos no próprio código do malware.
  • Trojan Backdoor: adiciona backdoors aos dispositivos, possibilitando o acesso remoto do atacante ao dispositivo invadido.
  • Trojan DoS: instala ferramentas de negação de serviço e as utiliza para lançar ataques.
  • Trojan Destrutivo: altera ou apaga arquivos e diretórios, formata o disco rígido, podendo deixar o dispositivo fora de operação.
  • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes ou apresentar propagandas.
  • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado pelo invasor para navegação anônima e enviar spam.
  • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
  • Trojan Banker: coleta dados bancários do usuário, através da instalação de spywares, que são ativados quando este acessa sites de Internet Banking.

Bot:

Originário do termo “robot”, em inglês, este malware possui mecanismos de comunicação com o invasor que permitam que ele seja controlado remotamente, agindo conforme os comandos do invasor; além disso, tem a capacidade de executar automaticamente a ação para a qual foi destinada, explorando vulnerabilidades existentes em programas instalados no dispositivo. A comunicação entre o invasor e o dispositivo infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, por exemplo. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), exatamente pelo fato de poder ser controlado remotamente, sem o conhecimento do seu dono. Quando o bot transforma o dispositivo em um servidor de e-mails e o utiliza para o envio de spam, é chamado de spam zombie. Quando milhares de computadores zumbis formam uma rede, ela é chamada de botnet.  

Proteger o usuário e seu acesso é o primeiro passo para evitar ataques de malwares.

A maioria dos crimes via internet correm por usuários que privilégios inadequados e acessam indevidamente sites que contém ameaças; softwares que não são atualizados e invasões utilizando credenciais vazadas ou roubadas.

VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança. 

Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo. 

Copyright © 2020 Vault One