Malwares: sinais de que você foi infectado e dicas para se proteger
- Atualizado em
- Por Naty Santos
- Malwares
Como explicamos no artigo anterior, malware é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. É essencial compreender as diferentes classificações para identificar as ameaças e saber como contê-las e removê-las.
O que você vai ver neste post
Malwares mais comuns – Parte 2
Ransomware:
Malware que sequestra os dados de um computador, criptografa-os com uma chave desconhecida pelo usuário, bloqueia seu acesso e exige o pagamento para liberar. Clique aqui para saber mais sobre ele.
Scareware:
Malware que persuade o usuário para executar uma ação específica, baseando-se no medo. Utilizando janelas pop-up, transmitem mensagens falsificadas dizendo que o sistema está em risco ou é necessário que o usuário execute um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Caso aceite a sugestão, o sistema será infectado.
Rootkit:
Malware que modifica o sistema operacional e cria um backdoor, pelo qual os invasores acessam o computador remotamente. A maioria deles utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema, inclusive as ferramentas de monitoramento, tornando-os difíceis de serem detectados.
Vírus:
Malware que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria deles necessitam de ativação do usuário final e podem ser ativados em uma hora ou data específica. Podem ser inofensivos e apenas exibir uma imagem ou destrutivos, como os que modificam ou excluem dados. Podem ser programados para se modificar e evitar a detecção. São espalhados por unidades USB, discos ópticos, compartilhamentos de rede ou e-mail.
Worms:
Malwares que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Normalmente, tornam a rede mais lenta. Pode ser transmitido rapidamente pela rede, após infectar um host.
Man-In-The-Middle (MitM):
Malware que permite ao invasor controlar o dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o atacante pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. Esse tipo de ataque é utilizado para roubar informações financeiras.
Man-In-The-Mobile (MitMo):
É uma variação do Man-In-Middle. Neste caso, o malware busca assumir o controle de um dispositivo móvel. O dispositivo infectado extrai informações confidenciais do usuário e as envia para os invasores.
Fileless:
Também chamado de malware sem arquivo, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória ou usa outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas. Difere do malware tradicional, pois este infecta novos sistemas usando o sistema de arquivos.
Cryptoworm:
Malware que combina a capacidade de autopropagação, infecção rápida e paralização de redes corporativas dos worms com características do ransomware de próxima geração. Este tipo evidencia um adversário habilidoso e financeiramente motivado, que já possui acesso à rede invadida. Exemplos de módulos que podem ser usados nesta modalidade: um que verificaria a existência de “arquivos executáveis que não são protegidos por recursos de segurança integrados”; outro módulo que procuraria unidades locais e remotas mapeadas e teria um recurso de execução automática “para solicitar que qualquer computador ao qual as unidades estejam conectadas no futuro execute programas infectantes“; outro módulo que exploraria “fraquezas conhecidas em infraestruturas de autenticação populares” e usaria essas credenciais para fornecer acesso a outros sistemas; outro módulo que evitasse que a criptomoeda fosse descoberta.
Sinais de que seu dispositivo está infectado por um malware
A presença dos malwares nos dispositivos apresentam alguns comportamentos comuns, que são:
- Aumento no uso da CPU.
- Diminuição na velocidade do computador.
- Computador congela ou trava frequentemente.
- Diminuição na velocidade de navegação na Web.
- Problemas inexplicáveis com conexões de rede.
- Arquivos são modificados.
- Arquivos são excluídos.
- Presença de arquivos, programas ou ícones de desktop desconhecidos.
- Processos desconhecidos em execução.
- Programas se desligando ou se reconfigurando sozinhos.
- E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário [spammers passam a controlar a máquina].
- Aparecem pop-ups indesejados no navegador web, quando você está online.
Dicas de segurança:
- Use o antivírus e antispyware para identificar e bloquear as ações de softwares maliciosos – como vírus, cavalos de Troia, worms, ransomwares e spywares;
- Faça downloads apenas de sites confiáveis;
- Mantenha seus softwares atualizados. Baixe e instale os patches e atualizações de segurança mais recentes, para garantir a proteção dos seus dispositivos;
- Defina as configurações de segurança no computador e navegador como intermediárias ou altas;
- Proteja todos os dispositivos com senhas fortes para evitar acesso não autorizado;
- Armazene suas senhas em um cofre digital.
- Adote autenticação multifator (MFA), combinando várias tecnologias para autenticar a identidade do usuário (impressões digitais, digitalizações de retina, reconhecimento facial, reconhecimento de voz ou comportamento de um usuário).
A VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança.
Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo.