<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
23 mar 2017

Atenção para esses tipos de malware

Os malwares (códigos maliciosos) são programas especificamente desenvolvidos para executar ações danosas em um computador. Os motivos, no entanto, podem variar, desde vandalismo e autopromoção até, e principalmente, para obter alguma vantagem financeira. De  acordo com a Cartilha de Segurança do Cert.br, algumas das formas de infecção e comprometimento através desse tipo de ciberameaças são:

  • pelas vulnerabilidades detectadas em sistemas operacionais e programas
  • pela utilização de mídias removíveis (Autorun)
  • através de páginas web maliciosas que se aproveitam de navegadores desatualizados
  • após invasão por um hacker, Inclusão de arquivos com códigos maliciosos em ambientes comprometidos
  • através de arquivos previamente infectados (via e-mail, páginas web ou através de compartilhamentos abertos no sistema operacional)

Todos sabemos os transtornos causados por uma infecção, mas muitas vezes não sabemos como acontece nem por quem. Abaixo estão alguns dos principais tipos de códigos maliciosos:

Ransomware - Sequestra os dados do computador da vítima e, em troca de sua, exige o pagamento pelo resgate através de moeda virtual Bitcoin, tornando o rastreando quase que impossível. O ransomware criptografa os dados do sistema operacional de uma maneira na qual o usuário não tenha mais acesso sem descriptografar os dados.

Vírus - Infecta o sistema operacional, faz cópias de si mesmo para dificultar a detecção e remoção e, dependendo do tipo, ainda é capaz de se espalhar entre os computadores da rede. As infecções geralmente acontecem pela ação não consciente do usuário, executando arquivo malicioso muitas vezes disfarçado de arquivos válidos. A infecção ocorre através de e-mails falsos, mídias removíveis ou até mesmo brechas de segurança de sistemas operacionais desatualizados (Windows / Linux).

Cavalo de TróiaAssemelha-se ao mito grego do Cavalo de Tróia, quando a Grécia presenteou os troianos com um grande cavalo de madeira, como forma de simbolizar sua desistência. O ”presente” levava em seu interior soldados gregos com objetivo de abrir as portas da cidade durante a noite enquanto ninguém pudesse ver. O malware age de forma semelhante: após o acesso ao sistema operacional, abre brechas de segurança no sistema.

Worm – É capaz de se propagar automaticamente através da rede de um computador a outro, enviando cópias de si mesmo. Feito para tomar ações maliciosas após infectar um sistema, pode apagar arquivos ou enviar e-mails sem autorização.

Spyware - Responsável pela coleta de informações sobre o usuário e enviá-las através da internet para um computador remoto, sem o conhecimento do usuário.  Não têm o objetivo de dominar o sistema operacional, mas, sim, de roubar dados confidenciais.

Keylogger - Aplicação que tem como finalidade monitorar e registrar tudo que é digitado na máquina do usuário. Muitas vezes esses programas são utilizados com objetivos ilícitos, como capturar dados pessoais de usuários (senhas e dados pessoais e financeiros).

Pharming - Redireciona a navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, por isso  também pode ser identificada como DNS Cache Poisoning (envenenamento de Cache DNS). Phishing - Possui o objetivo de coletar informações e dados pessoais importantes através de mensagens falsas. Com isso, os atacantes podem conseguir nomes de usuários e senhas, como também dados de contas bancárias e de cartões de crédito.

Rootkits - Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador previamente comprometido. Costumam dificultar o trabalho dos analistas de segurança, pois podem apagar pistas de indícios de invasão ou alterar executáveis na intenção de confundir um usuário ou administrador da rede, deixando o equipamento vulnerável para que novas invasões sejam realizadas.

Bot – Dispõe de mecanismos de comunicação com o invasor que permitem que o computador infectado seja controlado remotamente para atividades ilegais como envio de mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações bancárias e sigilosas, além de cometer outros tipos de crimes e fraudes.

Mesmo que sejam utilizados todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada por um desses códigos maliciosos. Tome todos os cuidados devidos para que as chances de sucesso de um ataque de sucesso sejam consideravelmente reduzidas.

 


New call-to-action
 

Inscreva-se e receba mais conteúdos como este!