Follow Us:

Malwares: sinais de que você foi infectado e dicas para se proteger

Como explicamos no artigo anterior, malware é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. É essencial compreender as diferentes classificações para identificar as ameaças e saber como contê-las e removê-las.


Malwares mais comuns – Parte 2

Ransomware: 

Malware que sequestra os dados de um computador, criptografa-os com uma chave desconhecida pelo usuário, bloqueia seu acesso e exige o pagamento para liberar.  Clique aqui para saber mais sobre ele.

Scareware: 

Malware que persuade o usuário para executar uma ação específica, baseando-se no medo. Utilizando janelas pop-up, transmitem mensagens falsificadas dizendo que o sistema está em risco ou é necessário que o usuário execute um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Caso aceite a sugestão, o sistema será infectado.

Rootkit: 

Malware que modifica o sistema operacional e cria um backdoor, pelo qual os invasores acessam o computador remotamente. A maioria deles utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema, inclusive as ferramentas de monitoramento, tornando-os difíceis de serem detectados.

Vírus:

Malware que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria deles necessitam de ativação do usuário final e podem ser ativados em uma hora ou data específica. Podem ser inofensivos e apenas exibir uma imagem ou destrutivos, como os que modificam ou excluem dados. Podem ser programados para se modificar e evitar a detecção. São espalhados por unidades USB, discos ópticos, compartilhamentos de rede ou e-mail.

Worms:

Malwares que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Normalmente, tornam a rede mais lenta. Pode ser transmitido rapidamente pela rede, após infectar um host

Man-In-The-Middle (MitM):

Malware que permite ao invasor controlar o dispositivo sem o conhecimento do usuário.  Com esse nível de acesso, o atacante pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. Esse tipo de ataque é utilizado para roubar informações financeiras.

Man-In-The-Mobile (MitMo):

É uma variação do Man-In-Middle. Neste caso, o malware busca assumir o controle de um dispositivo móvel. O dispositivo infectado extrai informações confidenciais do usuário e as envia para os invasores.

Fileless:

Também chamado de malware sem arquivo, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória ou usa outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas. Difere do malware tradicional, pois este infecta novos sistemas usando o sistema de arquivos.

Cryptoworm:

Malware que combina a capacidade de autopropagação, infecção rápida e paralização de redes corporativas dos worms com características do ransomware de próxima geração. Este tipo evidencia um adversário habilidoso e financeiramente motivado, que já possui acesso à rede invadida. Exemplos de módulos que podem ser usados ​​nesta modalidade: um que verificaria a existência de “arquivos executáveis ​​que não são protegidos por recursos de segurança integrados”; outro módulo que procuraria unidades locais e remotas mapeadas e teria um recurso de execução automática “para solicitar que qualquer computador ao qual as unidades estejam conectadas no futuro execute programas infectantes“; outro módulo que exploraria “fraquezas conhecidas em infraestruturas de autenticação populares” e usaria essas credenciais para fornecer acesso a outros sistemas; outro módulo que evitasse que a criptomoeda fosse descoberta.


Sinais de que seu dispositivo está infectado por um malware

A presença dos malwares nos dispositivos apresentam alguns comportamentos comuns, que são:

  • Aumento no uso da CPU.
  • Diminuição na velocidade do computador.
  • Computador congela ou trava frequentemente.
  • Diminuição na velocidade de navegação na Web.
  • Problemas inexplicáveis com conexões de rede.
  • Arquivos são modificados.
  • Arquivos são excluídos.
  • Presença de arquivos, programas ou ícones de desktop desconhecidos.
  • Processos desconhecidos em execução.
  • Programas se desligando ou se reconfigurando sozinhos.
  • E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário [spammers passam a controlar a máquina]
  • Aparecem pop-ups indesejados no navegador web, quando você está online  


Dicas de segurança:

  • Use o antivírus e antispyware para identificar e bloquear as ações de softwares maliciosos – como vírus, cavalos de Troia, worms, ransomwares e spywares;
  • Faça downloads apenas de sites confiáveis;
  • Mantenha seus softwares atualizados. Baixe e instale os patches e atualizações de segurança mais recentes, para garantir a proteção dos seus dispositivos;
  • Defina as configurações de segurança no computador e navegador como intermediárias ou altas;
  • Proteja todos os dispositivos com senhas fortes para evitar acesso não autorizado;
  • Armazene suas senhas em um cofre digital.
  • Adote autenticação multifator (MFA), combinando várias tecnologias para autenticar a identidade do usuário (impressões digitais, digitalizações de retina, reconhecimento facial, reconhecimento de voz ou comportamento de um usuário).


VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança. 

Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo. 

Copyright © 2020 Vault One