Quinta, 25 Abril 2024

Os tipos de Malware

Os Malwares são uma denominação derivada de "Malicious Software", que são ameaças virtuais desenvolvidas por criminosos para executar atividades maliciosas em computadores e smartphones. O mais conhecido malware é o vírus, que se replica e infecta arquivos e programas de computadores. Ele se espalha pelo sistema quando é executado e pode provocar lentidão, corromper arquivos, roubar informações, danificar softwares, etc.

Esse malware se anexa a um arquivo ou programa, permanecendo inativo, e quando o arquivo é executado, o vírus é ativado, infectando o sistema. O vírus sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar, portanto, não são autossuficientes.

A propagação de um vírus pode acontecer através de anexos de e-mail, downloads de arquivos da internet, links, pen drives, e etc. Vírus de computador puros são incomuns hoje, sendo agora menos de 10% de todos os ataques. Os vírus são os únicos malwares que infectam outros arquivos e isso os tornam difíceis de serem eliminados do sistema infectado.

O Worm, por sua vez, se replica sem programa hospedeiro, isto é, é um programa independente, portanto, ele é ativado sem a execução do usuário, e pode explorar falhas do sistema, causando danos à sua funcionalidade, e ainda roubar informações, dentre outros danos. Os Worms existem há mais tempo do que os vírus. Nos anos 1990, ele foi popularizado pelo e-mail, chegando como anexos de mensagens.

O bot, que é também conhecido por robô, por sua vez, é um código malicioso que permite ao criminoso invadir e controlar remotamente um computador, em que o usuário não percebe, e o criminoso se torna capaz de enviar instruções maliciosas para o computador executar, podendo também roubar informações, e ainda causar danos graves ao funcionamento deste computador. O bot se replica sem o auxílio de um hospedeiro, assim como faz o worm. O botnet, por sua vez, é uma rede de computadores infectados, que potencializa a atividade danosa dos bots.

O Spyware, que é o Software Espião, é um tipo de malware que se infiltra em sistemas computacionais para roubar informações do usuário, e estas são enviadas para o invasor de forma remota. Dois tipos de Spywares são o keylogger e o screenlogger. O keylogger rouba, armazena e envia ao invasor as informações que são digitadas no teclado pelo usuário, como sites visitados, senhas e outras informações. O screenlogger, por sua vez, tira prints (fotos) da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, e pode provocar outros danos.

Já o adware expõe o usuário à publicidade indesejada e que tem potencial malicioso. É um malware que tem o nome derivado da expressão "Advertising Software" e serve para mostrar anúncios de sites e produtos na tela do usuário, podendo atuar como um spyware, uma vez que este malware pode acompanhar os hábitos de navegação, monitorando a sua atividade na internet, no que aparecem propagandas relacionadas às pesquisas do usuário. Os programas de adware e spyware são geralmente os mais fáceis de remover, porque não são tão nocivos em suas intenções quanto os outros tipos de malware.

O fireless é um malware sem arquivo, e isto descreve a sua forma de atuar em um sistema, pois o malware tradicional infecta novos sistemas usando o sistema de arquivos. Contudo, neste caso de malware sem arquivo, hoje inclui mais de 50% de todos os malwares, pois estes não usam diretamente os arquivos ou o sistema de arquivos, já que se propagam diretamente na memória ou em outros objetos do sistema operacional "sem arquivo", como chaves de registro, APIs ou tarefas agendadas.

Seguem aqui mais outros tipos de ataques virtuais como o Port Scanning Attack, que está relacionado a um malware que explora vulnerabilidades de empresas em que este malware faz uma busca no servidor para encontrar brechas, com isto, encontrando uma entrada, este malware rouba informações e dados com o fito de danificar o sistema ou ainda sequestrar informações e dados.

No caso do Ransomware, tipo de ataque que tem sido massivamente utilizado nos últimos tempos, se tornou bastante difundido para o sequestro de dados. O ransomware atua bloqueando o acesso aos arquivos do servidor atacado, e o ransomware coloca o preço do resgate deste acesso, pois somente mediante o pagamento em dinheiro (normalmente, em bitcoins), com a quantia estipulada pelo sequestrador de dados, é que o acesso aos arquivos do servidor é liberado.

O bloqueio de acesso aos arquivos do sistema acontece mediante criptografia, isto é, os dados são embaralhados, e o pagamento (ransom) é exigido. O ransomware ainda pode bloquear também o acesso do proprietário à sua máquina infectada. Um meio de se prevenir deste ataque é a realização de backups regulares dos arquivos, tendo cópias seguras. O ransomware pode atingir empresas, hospitais, departamentos de polícia e, em casos extremos, cidades inteiras. A maioria dos ransomwares é um Trojan, o que implica que a sua transmissão se dá por engenharia social, isto é, com uma brecha aberta pela própria vítima de forma involuntária.

Os worms de computador foram superados pelos Cavalos de Tróia (Trojan Horses). O tipo de Trojan mais popular é o falso programa antivírus, que induz o usuário a acreditar que o seu sistema está infectado e então o instrui a executar um programa para limpar o PC. Os Trojans são fáceis de escrever, portanto, os criminosos frequentemente produzem e promovem kits de criação, em que patchs, firewalls e outras defesas não são capazes de bloquear.

O Cavalo de Troia, também conhecido como Trojan Horse, é um malware que invade sistemas mediante autorização involuntária do usuário, este pode executar um anexo de e-mail que pode vir de remetentes desconhecidos ou de procedência suspeita, também pode o usuário executar um download inseguro ou suspeito e liberar o acesso deste malware a seu sistema. Ainda pode aparecer como uma simulação de software legítimo, podendo passar por um programa que simula uma funcionalidade útil ao usuário, sendo, na verdade, um software malicioso. Um dos objetivos do Cavalo de Troia passa por interromper funções do computador e ainda roubar informações pessoais.

Os chamados ataques de força bruta, por sua vez, servem para acessar um sistema pelo uso das senhas, mas tal ataque é algo programado e que faz várias combinações ao mesmo tempo de forma rápida, e pode com isso conseguir acessar pela senha correta um sistema, ou seja, mediante várias combinações de usuário e senha se consegue o acesso a um sistema. Com isso feito, o criminoso envia diversas mensagens que possuem phishing e spam, e que solicita depósitos, transferências, senhas de acesso e outras informações.

O cryptojacking atua para mineração de criptomoedas em que um malware invade um computador ou dispositivo conectado à internet, em que a capacidade deste sistema é utilizado para a mineração de criptomoedas, o que pode provocar a lentidão de navegação e desempenho da máquina afetada. O ZeroDay ou "dia zero" busca falhas de segurança do sistema em programas ou aplicativos recém-lançados, aqui o Zero Day atua via bugs ou brechas, está ligado a novidades lançadas no mercado digital.

O rootkit atua de forma discreta, dando a permissão que outros invasores entrem em sistemas sem serem descobertos pelos usuários, pois o rootkit atua de modo a esconder os vestígios da atuação do invasor, em que indícios desta invasão são deletados. O Hijacker pode atuar de forma que o usuário, ao usar a ferramenta de pesquisa no seu navegador, percebe que foi direcionado a outro site. Pode ainda aparecer novas barras de ferramentas quando ele acessa a internet. Esse malware atua nos navegadores de internet da máquina, e pode alterar a página inicial, abrir pop-ups indesejados, instalar novas extensões e barras de ferramentas, e ainda pode bloquear o acesso a alguns sites.

Atualmente, os malwares podem ser híbridos, isto é, uma combinação com partes de Trojans e Worms, e eventualmente um vírus, mas pode aparecer para o usuário final como um Trojan. Quando é executado, porém, passa a atacar outras vítimas pela rede sob a forma de Worm. Muitos malwares atuais são considerados rootkits ou programas invisíveis, eles podem modificar o sistema operacional e controlá-lo se escondendo de programas antimalware, em que o usuário, para se livrar deste malware, terá que remover o componente de controle da memória, fazendo a verificação antimalware.

(continua)

Gustavo Bastos, filósofo e escritor.
Blog: http://poesiaeconhecimento.blogspot.com

Veja mais notícias sobre Colunas.

Veja também:

 

Comentários:

Nenhum comentário feito ainda. Seja o primeiro a enviar um comentário
Visitante
Quinta, 25 Abril 2024

Ao aceitar, você acessará um serviço fornecido por terceiros externos a https://www.seculodiario.com.br/