Explorando o Mundo dos Malwares: Tipos Comuns e Casos Reais

Imagem representativa de segurança cibernética

O malware é um tipo de software prejudicial que pode ser usado para obter informações sensíveis ou excluir/modificar arquivos. Basicamente, ele pode ser usado para toda e qualquer finalidade indesejada. Os tipos mais comuns de malware são vírus, worms, adware, spyware, trojans, root kids, backdoors, botnets, eu sei, eu sei, é uma lista enorme, mas vamos falar dos detalhes de cada um e vamos conhecer até casos reais. Mas, por enquanto, vamos falar sobre as formas mais comuns de malware.

1. Vírus: O Intruso Microscópico

Os vírus são os tipos mais conhecidos de malware e funcionam da mesma maneira que um vírus em seu corpo. Quando você fica doente, um vírus se prende em uma célula saudável do seu corpo e se replica, se espalha para as células saudáveis do corpo até que... Tcharam! Você começa a espirrar, a chiar e você fica derrubado.

Em um vírus de computador, o vírus se anexa a algum tipo de código executável, como um programa. Quando o programa está rodando, ele usa muitos arquivos, cada um dos quais fica suscetível a se infectar com o vírus. Então, o vírus se replica nesses arquivos, faz a tarefa maligna que tem que fazer e repete isso até se espalhar o máximo que puder. Assustador, não é? Bem, aguente firme, é só o começo.

2. Worms: A Infestação na Rede

Os worms são parecidos com os vírus, mas em vez de se grudarem em algo para se espalharem, os worms podem viver por conta própria e se espalhar através de canais como a rede. Um caso famoso de worm foi o ILOVEYOU, ou "bug do amor", que se espalhou em milhões de máquinas com Windows. O worm se espalhava por e-mail.

Alguém enviava uma mensagem por e-mail com o assunto "I Love You" e um anexo, que era o worm disfarçado de arquivo de texto de uma carta de amor. O arquivo técnico era, na verdade, um executável que, quando era aberto, executava muitos ataques: fazia várias cópias de si mesmo para vários arquivos e pastas, iniciava softwares prejudiciais, substituía arquivos e, em seguida, ocultava-se depois dos malfeitos. O worm se espalhou furtando endereços de e-mail do computador das vítimas e de clientes de bate-papo. Depois, ele passou a enviar esse email para todos da lista de endereços. O vírus do amor se espalhou por todo o mundo e causou bilhões de dólares de prejuízo, nada romântico. Este é apenas uma das muitas razões pelas quais você nunca deve abrir anexos de e-mails que você não reconhece.

3. Adware: A Invasão de Anúncios

O adware é uma das formas mais visíveis de malware que você encontrará e a maioria de nós o vê todos os dias. O adware é apenas um software que exibe anúncios e coleta dados. Às vezes, nós mesmos baixamos adware de forma consciente. Isso acontece quando você concorda com termos de serviço de softwares gratuitos em troca da exibição anúncios. Outras vezes, ele pode ser instalado sem seu consentimento e pode realizar outras ações prejudiciais além de simplesmente exibir anúncios.

4. Trojan: A Emboscada Virtual

Na mitologia grega, há um conto famoso da invasão da cidade de Troia. Os gregos, que estavam tentando entrar na cidade murada, decidiram se esconder dentro de uma estátua gigante de madeira em formato de cavalo sob o disfarce de ser um presente. Os troianos permitiram a entrada do presente e, na calada da noite, os gregos saíram da estátua e atacaram a cidade.

Em segurança de computadores, temos um malware que funciona como um cavalo de troia e o nome dele vem dessa história. O cavalo de troia (Trojan) é um malware que se disfarça como uma coisa, mas faz outra coisa, assim como o cavalo de troia da história, que foi aceito na cidade pelos cidadãos de Troia. O cavalo de troia dos computadores tem que ser aceito pelo usuário, ou seja, o programa tem que ser executado pelo usuário. Ninguém instalaria um malware em sua máquina de propósito, por isso os Trojans tentam enganar e se disfarçam como outro software.

5. Spyware: O Olhar Indiscreto

O spyware é um tipo de malware que visa a espionar você, podendo monitorar suas telas , as teclas pressionadas, as webcams e, em seguida, envia ou relata todas essas informações para outra pessoa, o que não é nada bom. O keylogger é um tipo comum de spyware usado para registrar cada tecla que você aperta. Ele consegue capturar todas as mensagens que você digita, suas informações confidenciais, suas senhas e muito mais.

6. Ransomware: Sequestrando Dados

O ransomware é um tipo de ataque que sequestra seus dados ou mantém seu sistema como refém até que você pague algum tipo de resgate. Lembra-se do princípio da disponibilidade que aprendemos no primeiro vídeo? Esse ataque parece uma forma de diminuir a disponibilidade da segurança, não é? Na mosca! Sim, é isso mesmo. Um caso recente de ransomware foi o ataque do WannaCry, em maio de 2017. O malware aproveitou-se de uma vulnerabilidade dos Windows mais antigos e infectou centenas de milhares de computadores do mundo todo. Foram amplamente divulgados os ataques que desligaram os sistemas do Ministério de Saúde da Inglaterra, causando uma crise na áree da saúde. O ransomware WannaCry devastou sistemas em todo o mundo. Esses tipos de ataques estão se tornando mais comuns e precisamos estar prontos para combatê-los, então precisamos nos municiar muito bem.

7. Botnets: O Exército Virtual

E se os invasores pudessem não só fazer coisas prejudiciais, como roubar dados, mas também pudesse furtar recursos dos nossos computadores, como a CPU? Bem, lamento dizer que isso realmente existe. Existe malware que consegue utilizar a máquina de outra pessoa para executar uma tarefa que é controlada centralmente pelo invasor. Essas máquinas comprometidas são conhecidas como bots. Se houver um conjunto de um ou mais bots, chamamos essa rede de dispositivos de "botnet". As botnets são projetadas para utilizar a capacidade das máquinas conectadas à Internet para executar alguma função distribuída.

8. Backdoor: A Entrada Secreta

A backdoor é uma forma de entrar em um sistema se outros métodos não forem permitidos, é uma entrada secreta dos invasores. As backdoors são mais instaladas depois que um invasor obtém acesso ao seu sistema e deseja manter esse acesso. Mesmo que você descubra que seu sistema esteja comprometido, você pode não perceber que existe uma backdoor em seu sistema. Se você perceber, deverá bloqueá-la antes que mais danos sejam causados.

9. Rootkit: O Camuflado

Outra forma de malware que pode ser problemática é o rootkit. O rootkit é um kit para o root (administrador), ou seja, um conjunto de softwares ou ferramentas que um administrador usaria. Ele permite a modificação do nível de administração de um sistema operacional. O rootkit pode ser difícil de detectar porque ele pode se ocultar do sistema usando o próprio sistema. Que intruso abusado! O rootkit pode estar executando muitos processos prejudiciais, mas, ao mesmo tempo, esses processos não são exibidos no gerenciador de tarefas porque ele consegue ocultar sua própria presença.

10. Bomba Lógica: O Relógio Sinistro

A bomba lógica é um tipo de malware instalado de propósito. Depois que ocorre determinada hora ou evento, ela executa o programa prejudicial. Há um caso famoso de bomba lógica que aconteceu em 2006, quando um administrador de sistema insatisfeito de um banco colocou uma bomba lógica e derrubou os serviços de uma empresa na tentativa de reduzir os preços das ações. O ex-funcionário foi pego e indiciado por fraude, sendo condenado a oito anos de prisão.

Postar um comentário

0 Comentários