Software Malicioso (Malware)

Por que confiar em nós

Malware é o tipo mais comum de ameaça cibernética em 2024. Combine a primeira parte de malicioso com a última parte de software, e você tem o nome. Assim, saiba o que é Malware, como ele funciona e qual o seu significado. 

O que é malware?

Mas o que é malware? Simplificando, é qualquer software que faz algo em seu detrimento e em benefício dos cibercriminosos.

Existem muitos tipos de malware. O termo abrange tudo, de vírus a ransomware e de worms a cryptojackers.

Cada tipo de malware tem muitas variantes, e alguns malwares até exibem características de mais de um tipo, tornando a categorização problemática.

As características que todos eles compartilham, no entanto, são que são intrusivos, hostis, cada vez mais sofisticados e caros para a vítima.

O ganho financeiro é a força motriz por trás da maioria dos malwares. Há uma grande variedade nas formas como os lucros ilegais são coletados. Ransomware é extorsão direta.

Cryptojackers usam seu computador para minerar criptomoedas secretamente e ganhar recompensas financeiras por seus esforços.

Malware pode roubar seus dados. Ele pode espionar transações de comércio eletrônico e roubar detalhes de cartão de crédito de clientes. 

Ele pode espionar a atividade do seu computador e enviar todas as suas teclas digitadas aos perpetradores ou “atores da ameaça”.

Isso revela credenciais de autenticação para qualquer sistema em que você tenha feito login.

Raramente ativistas políticos ou sociais (“hacktivistas”) montam uma infecção de malware que não seja motivada por dinheiro.

Hacktivistas têm como alvo organizações que têm visões políticas opostas ou que exibem (na visão deles) julgamento ético ruim, práticas prejudiciais ao meio ambiente ou um histórico ruim de direitos humanos.

O termo malware também inclui um código que pode infectar seu navegador de internet .

Ele pode capturar pressionamentos de tecla. Pode forçá-lo a exibir anúncios.

Ele pode tentar coagi-lo a clicar em um link ou visitar um site para que você seja infectado com o malware final deles, aquele com o qual eles tentam ganhar dinheiro.

Macs podem pegar vírus? Malware não está restrito ao mundo do Windows. Macs da Apple também não são imunes a malware, e é sensato obter um antivírus para Chromebook.

Qualquer coisa com um navegador pode pegar malware, e o malware específico da Apple cresceu 270% em 2017. Essa é a área de malware que mais cresce.

Há dois motivos pelos quais os computadores Apple chamaram a atenção dos autores de malware. 

  1. Uma delas é que agora há quantidades suficientes de computadores Apple sendo usados ​​nas empresas para justificar o esforço. 
  2. O segundo motivo é que quase todos os usuários de Mac acreditam que não precisam de proteção endpoint de antivírus ou antimalware . Eles ainda acreditam na imunidade fictícia da Apple. Não há nada que um agente de ameaça goste mais do que um alvo desprotegido e presas fáceis – ou pessoas que não praticam a higiene adequada de segurança cibernética .

E não se esqueça dos dispositivos móveis, como tablets e celulares. Eles podem ser infectados com a mesma facilidade.

Existem bilhões de dispositivos móveis no mundo, e esse é um alvo grande demais para os agentes de ameaças ignorarem.

Tipos comuns de malware

Adware

O adware exibe anúncios fraudulentos no seu computador. Muito raramente, eles podem aparecer no seu desktop, mas a maioria dos adwares roda dentro do seu navegador.

O adware existe há muitos anos e começou exatamente assim, com anúncios irritantes e intrusivos.

Hoje em dia, o adware é um estratagema projetado para provocar você a realizar outra ação, como clicar em um link ou instalar um limpador de malware falso.

Spyware

O spyware não se anuncia. Ele roda em segundo plano, observando sua atividade e registrando pressionamentos de tecla. Essas informações são retransmitidas de volta ao agente da ameaça.

Eles podem revisar as informações enviadas a eles e tentar descobrir segredos industriais ou credenciais de login para outros sistemas.

Vírus

Um vírus é um malware com uma técnica de distribuição e replicação específica. Um vírus se anexará a outro programa, geralmente genuíno.

Quando esse programa é executado pelo usuário, o vírus se replica anexando duplicatas de si mesmo a outros aplicativos dentro do computador.

Worms

Worms são semelhantes a vírus, mas podem se replicar em redes e de computador para computador. Eles geralmente são destrutivos e danificam intencionalmente arquivos de dados.

Trojans

Um cavalo de Troia, geralmente chamado apenas de Trojan, é outro método de distribuição de malware. Ele se disfarça como um programa genuíno, mas carrega uma carga perigosa.

É por isso que baixar software de sites não confiáveis ​​é tão arriscado. 

Aplicativos de software populares ou caros ou mídia de entretenimento são disponibilizados para download pelos agentes de ameaças.

Eles os carregam em sites piratas porque sabem que serão baixados muitas vezes.

A carga maliciosa oculta pode ser um gravador de pressionamento de tecla ou um instalador de ransomware, ou pode dar aos agentes de ameaças o controle remoto do seu computador.

Ransomware

O ransomware criptografa os arquivos em seus computadores e servidores para que você não possa acessar seus dados, documentos e e-mail.

Você é forçado a pagar um resgate em criptomoeda em troca da descriptografia de seus dados. 

“Kits” de ransomware estão disponíveis na Dark Web a baixo custo, colocando esse tipo de ataque até mesmo ao alcance de agentes de ameaças não qualificados.

Você pode até encontrar provedores de ransomware como serviço na Dark Web que conduzirão campanhas de ransomware em seu nome.

Eles ficam com uma parte dos lucros, então não há custos iniciais para o possível criminoso cibernético entrar no jogo do ransomware.

Os cibercriminosos gostam de ransomware porque esses ataques são lucrativos e, surpreendentemente, muitas vezes não são investigados.

Muitas vítimas pagam o resgate silenciosamente em vez de ir a público e envolver a polícia. Elas preferem pagar o resgate e evitar os danos à reputação associados a ser uma vítima de crime cibernético e rotulada como insegura.

Rootkits

Um rootkit geralmente fornece ao agente de ameaça privilégios de administrador remoto no seu computador.

Os rootkits são sofisticados e geralmente conseguem resistir à desinfecção, exceto pelos pacotes antivírus mais proficientes.

Keyloggers

Um keylogger captura cada tecla digitada na máquina infectada e as envia em lotes para os agentes da ameaça.

Informações sensíveis como credenciais de autenticação, segredos industriais, propriedade intelectual corporativa , detalhes de cartão de crédito e qualquer outra coisa que os agentes da ameaça possam monetizar são extraídas dos dados.

Elas são usadas pelos agentes da ameaça ou vendidas na Dark Web.

Cryptojacking

Cryptojacking é um problema enorme. Ransomware e cryptojacking competem pelo primeiro e segundo lugares dos malwares mais comuns.

Cryptojacking é o uso ilícito do seu hardware para executar criptomineração. Criptomoedas como Bitcoin registram os detalhes de transações financeiras em blocos criptografados de dados.

Os blocos são anexados a uma lista de blocos chamada blockchain.

É muito caro computacionalmente executar os cálculos necessários para criar os blocos.

Qualquer um pode dedicar parte do poder de processamento do seu PC para auxiliar nos cálculos.

Se a saída dos seus cálculos (chamada de hash) for usada para finalizar a adição de um bloco, você será recompensado com uma quantia fracionária da criptomoeda. 

Isso é chamado de criptomineração. Se uma quantidade suficiente dos seus hashes for usada pelo blockchain, suas pequenas recompensas começam a aumentar para números significativos de dinheiro “grátis”.

Isso é legal e aberto a qualquer um que tenha qualquer uma dessas criptomoedas.

A parte ilegal é que os cryptojackers mineram criptomoedas usando computadores de outras pessoas.

Quanto mais dispositivos são infectados, maior o conjunto de recursos que eles têm trabalhando para eles.

Isso efetivamente cria uma plataforma de computação tremendamente poderosa a partir do exército de dispositivos infectados, todos trabalhando em uníssono sem o conhecimento ou permissão de seus donos. 

É claro que os donos desses computadores estão pagando o preço da mineração e sofrendo com a degradação do desempenho do seu hardware.

Como saber se você está infectado com malware

Sinais de infecção por malware Descrição
Perda de velocidade Se você notar uma degradação repentina no desempenho, questione. Pode não ser maligno, mas faça um check-up. Algo mudou, então descubra o porquê. 

É tentador continuar e dizer a si mesmo que você está ocupado demais para que a TI venha e mexa no seu computador e que você levantará o problema depois de terminar este relatório importante.

Não adote essa abordagem. Relate assim que notar um desvio da norma.

Anúncios pop-up De repente, você é atormentado por anúncios pop-up. Esta é uma indicação típica de que você foi infectado por adware.

Clicar em um anúncio, link ou até mesmo uma mensagem dizendo “opt-out” provavelmente o infectará com algo muito pior.

Falhas e congelamentos Seu computador trava, trava por curtos períodos ou congela completamente. Esses incidentes podem ser a ação intencional do malware ou podem significar que o malware tem bugs.

Malware é software, e software é propenso a bugs. Mesmo malware mal escrito pode ser perturbador, custando tempo, dados e dinheiro.

Pouco espaço no disco rígido O espaço do seu disco rígido está sendo usado, e você não sabe o porquê. Você pode ter um invasor digital residindo no seu disco rígido.

Talvez ele esteja armazenando dados e pressionamentos de tecla antes de despachá-los para os agentes de ameaça.

Atividade incomum na Internet Sua atividade na internet aumenta. Isso pode ser devido ao malware enviar suas descobertas de volta para um servidor de comando e controle e receber instruções do servidor.

Pode ser porque seu computador está desviando dados da empresa para os agentes da ameaça.

Seu computador está com problemas Seu computador está esquentando muito, ou o ventilador do seu laptop está barulhento o tempo todo.

Você pode ter um malware piggy-back usando seus ciclos de CPU e RAM para trabalhar em uma tarefa lucrativa, como mineração de criptomoedas.

As recompensas vão para a carteira digital do agente da ameaça.

Mudanças no navegador A página inicial do seu navegador é redefinida. Você pode ver uma nova barra de ferramentas ou uma extensão do navegador.

Clicar em links em páginas da web pode levá-lo a páginas inesperadas. Qualquer um deles indica que seu navegador foi sequestrado.

Os agentes da ameaça estão tentando fazer com que você clique em algum outro link ou instale um pacote que oferece a desinfecção do seu PC.

O antivírus está limitado Sua proteção endpoint de antivírus perde funcionalidade. Ele pode não aceitar atualizações ou não executar uma varredura.

Algo infectou seu sistema e desabilitou sua proteção. Isso é o equivalente digital de invadir um prédio e eliminar os seguranças.

O Ransomware avisa você! Quando uma mensagem diz que você está infectado, você não precisa adivinhar se foi atingido por um ransomware.

Ele tem grande prazer em informá-lo e dizer o custo de descriptografar seus dados.

Ele pedirá um resgate em criptomoeda em troca de descriptografar seus dados.

Como saber se seu celular está infectado com malware

Aqui estão alguns sinais reveladores de que seu dispositivo móvel foi infectado:

  • Você está vendo uma enxurrada de anúncios.
  • Você teve um aumento inexplicável no uso de dados.
  • Há cobranças não contabilizadas na sua fatura.
  • A duração da bateria acaba mais rápido que o normal.
  • O malware pode replicar um dispositivo para outro por meio de e-mails e mensagens de texto SMS. Seus contatos podem começar a receber mensagens misteriosas do seu celular.
  • Alguns malwares podem fazer com que seu celular aqueça a ponto de a bateria inchar fisicamente.
  • Aplicativos que você não instalou aparecem no seu aparelho.
  • O WiFi e o acesso à Internet continuam ligando sozinhos depois que você os desliga.

Métodos de infecção por malware

Os dois métodos mais comuns usados ​​para espalhar malware são e-mail e atividades que envolvem a internet. 

E-mails fraudulentos e muitas vezes não solicitados, carregam anexos maliciosos ou induzem você a clicar em links.

Você pode ser infectado navegando em um site legítimo, mas infectado, que foi comprometido pelos agentes da ameaça.

Claro, existem sites maliciosos criados para esse propósito que infectam todos que os visitam. Eles atraem visitantes oferecendo jogos de computador, filmes, software e música pirateados.

Dispositivos móveis podem ser infectados quando você instala aplicativos não confiáveis, ao clicar em um link em um e-mail ou mensagem de texto SMS falsos ou ao se inscrever em um serviço da web que parece bom demais para ser verdade.

O fator comum em todos esses ataques é o humano. Alguém abre o anexo, clica no link, instala o aplicativo ou faz o download.

Mudanças comportamentais, conscientização sobre ameaças e um grau saudável de cautela podem reduzir drasticamente o risco de infecção.

Conclusão | Como se proteger de malware

  • Fique atento. Verifique nomes de domínio em links para grafias estranhas. Passe o mouse sobre os links para ver para onde eles realmente apontam. Pode não ser o mesmo local que o texto no link sugere.
  • Não clique em anúncios pop-up enquanto navega na internet.
  • Nunca abra anexos em e-mails duvidosos. Se houver uma chance de que sejam genuínos, entre em contato com o remetente para verificação.
  • Não baixe software de sites não oficiais, sites piratas e redes de transferência de arquivos ponto a ponto.
  • Garanta que seus sistemas operacionais, software de aplicativo, firmware de dispositivo de rede e dispositivos móveis recebam patches de segurança e atualizações regulares do fabricante. Não use nenhum sistema operacional ou software que esteja fora de seu ciclo de vida suportado.
  • Instale apenas aplicativos da Google Play Store oficial ou da Apple App Store.
  • Não clique em links em e-mails não solicitados, mensagens de texto SMS e mensagens do WhatsApp.
  • Instale um pacote de proteção de endpoint de primeira linha em todos os seus dispositivos móveis e de rede. Os líderes de mercado incluirão proteção antivírus e antimalware em uma solução.
  • Segmente e segregue sua rede sempre que possível.
  • Não use contas privilegiadas, como contas de administrador do sistema, para nada além da administração do sistema.
  • Obtenha seguro. Muitas empresas oferecem apólices de seguro cibernético, e os seguros de proprietários e locatários às vezes cobrem crimes cibernéticos e malware. Diga à sua seguradora que você quer um “adendo de seguro cibernético pessoal”.

Lembre-se, sua melhor proteção é a vigilância pessoal de você e sua equipe. Mesmo a melhor proteção de endpoint não pode impedir uma nova cepa de malware.

Há um período finito entre o lançamento de uma nova variante de malware e o lançamento de novas atualizações de assinatura.

Até que sua proteção endpoint receba as novas assinaturas, ela não pode detectar e anular a nova ameaça.

Períodos desprotegidos são chamados de “dias zero”.

Em uma situação de dia zero, suas defesas são reduzidas à conscientização conjunta, diligência e práticas de trabalho de você, sua equipe e seus colegas.

O Que É e o Que Significa - Definições Relacionadas

Marshall Gunnell
Technology Writer
Marshall Gunnell
Especialista em TI e Segurança cibernética

Marshall, natural do Mississippi, é um especialista dedicado em TI e segurança cibernética com mais de uma década de experiência. Junto com a Techopedia, seus artigos podem ser encontrados em Business Insider, PCWorld, VGKAMI, How-To Geek, and Zapier. Seus artigos alcançaram um público massivo de mais de 100 milhões de pessoas. Marshall atuou anteriormente como Chief Marketing Officer (CMO) e redator técnico da StorageReview, fornecendo cobertura de notícias abrangente e análises detalhadas de produtos em matrizes de armazenamento, discos rígidos, SSDs e muito mais. Ele também desenvolveu estratégias de vendas com base em pesquisas de mercado regionais e globais para…