Please enable JS

Blog

estresse

8 tipos de malware e como reconhecê-los

8 de agosto de 2018 / Tecnologia / por Comunicação Krypton BPO

Profissionais de TI tendem ser displicentes em relação às terminologias de segurança. Esquecem que é importante entender as diferentes classificações dos ataques cibernéticos para evitar contê-los e removê-los. Esse guia sobre malware irá ajudá-lo a identificar as principais ameaças e a agir para se defender.

Vírus
Um vírus de computador é o que a maioria das pessoas chama de programa de malware. Acontece que a maioria dos malware não pode ser chamada de vírus. Um vírus de computador modifica outros arquivos host legítimos de tal forma que, quando o arquivo da vítima é executado, o vírus também é executado.

Vírus de computador puros são incomuns hoje, abrangendo menos de 10% de todos os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam” outros arquivos. Isso os torna particularmente difíceis de limpar porque devem ser executados a partir do programa legítimo.

Worms
Os Worms existem há mais tempo do que os vírus. O e-mail os colocou na moda no final dos anos 90 e, por quase uma década, chegaram como anexos de mensagens. Uma pessoa abriria um e-mail e toda a empresa estaria infectada em pouco tempo.

O traço distintivo do Worm é que ele é auto-replicante. Por exemplo, o Worm Iloveyou, quando disparado, atingiu quase todos os usuários de e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes de televisão.

O que torna um Worm tão devastador é sua capacidade de se espalhar sem ação do usuário final. Os vírus, ao contrário, exigem que um usuário final, pelo menos, os iniciem.

Trojan
Os worms de computador foram substituídos por Cavalos de Tróia (Trojan Horse) na preferência dos hackers. Eles se passam por programas legítimos, mas contêm instruções maliciosas.

Geralmente, chegam por e-mail ou são encaminhados aos usuários quando eles visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que o usuário está infectado e então o instrui a executar um programa para limpar o PC.

Os Trojans são difíceis de defender por duas razões: são fáceis de escrever (os cibercriminosos rotineiramente produzem e promovem kits de criação) e se espalham enganando os usuários finais – que um patch, firewall e outras defesas tradicionais não podem parar.

Híbridos
Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de Trojans e Worms e ocasionalmente um vírus. Normalmente, o malware aparece para o usuário final como um Trojan, mas, uma vez executado, ataca outras vítimas pela rede, como um Worm.

Muitos malware atuais são considerados rootkits ou programas invisíveis. Essencialmente, malware que tentam modificar o sistema operacional subjacente para assumir o controle final e se esconder de programas antimalware. Para se livrar desses tipos de programas, o usuário deve remover o componente de controle da memória, começando com a verificação antimalware.

Ransomware
São malware que criptografam os dados e os mantêm como reféns à espera de uma recompensa _ geralmente pagamentos por meio de criptomoeda. Têm sido uma grande porcentagem do malware nos últimos anos e ainda estão em crescimento. O ransomware muitas vezes prejudica empresas, hospitais, departamentos de polícia e até cidades inteiras.

A maioria dos ransomware é um Trojan, o que significa que ele deve ser distribuído por meio de algum tipo de engenharia social. Depois de executados, procuram e criptografam os arquivos dos usuários em poucos minutos, embora alguns tenham passado a adotar outra abordagem: observar o usuário por algumas horas antes de iniciar a rotina de criptografia, para descobrir exatamente quanto de resgate a vítima pode pagar e também excluir ou criptografar outros backups supostamente seguros.

O ransomware pode ser evitado como qualquer outro tipo d malware, mas uma vez executado, pode ser difícil reverter os danos sem um backup válido e validado.

Malware sem arquivo (Fireless)
O malware sem arquivo não é uma categoria diferente de malware, mas uma descrição de como eles explora o sistema e persevera. O malware tradicional infecta novos sistemas usando o sistema de arquivos. O malware sem arquivo, que hoje inclui mais de 50% de todo o malware, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória ou usa outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas.

Adware
O adware tenta expor o usuário final à publicidade indesejada e potencialmente mal-intencionada. Um programa comum de adware pode redirecionar as pesquisas do navegador de um usuário para páginas da web parecidas com outras promoções de produtos.

Spyware
Spyware é mais frequentemente usado por pessoas que querem verificar as atividades de computador de seus entes queridos. Os programas de adware e spyware são geralmente os mais fáceis de remover, porque não são tão nocivos em suas intenções quanto os outros tipos de malware.

Uma preocupação muito maior do que o adware ou spyware real é o mecanismo usado para explorar o computador ou espionar o usuário. Estamos falando de engenharia social, software sem patches ou uma dúzia de outras causas de exploração. Isso ocorre porque, embora as intenções de um spyware ou um adware não sejam tão mal-intencionados, como as de um Trojan, elas usam os mesmos métodos para invasão dos sistemas.

Fonte: Portnet

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc