As ameaças cibernéticas assumem diferentes formas para burlar as camadas de proteção implantadas pelas equipes de segurança cibernética. Ou seja, malware é a arma furtiva utilizada pelos criminosos digitais para esse objetivo.

Para lidar com a diversificação das ameaças cibernéticas, certamente é necessário manter-se atualizado das tendências que criminosos cibernéticos estão utilizando para obter dados privados.

relatório de ameaças cibernéticas da sonicwall 2019

Segundo o Relatório de Ameaças Cibernéticas da SonicWall 2019 ocorreram 4,78 bilhões de ataques utilizando malware no primeiro semestre de 2019, como resultado uma redução de 20% em comparação ao mesmo período de 2018.

Em contrapartida métodos utilizando Ransomware as a Service (RaaS) estão em ascensão, os ataques chegaram aos números de 110,9 milhões nos primeiros seis meses de 2019, representando um acréscimo acumulado de 15% no ano.

Os cibercriminosos estão em constante procura de possíveis vulnerabilidades para exploração, como os métodos utilizados vai sendo detectados. Como resultado, os atacantes vão mudando suas táticas e evoluindo seus códigos maliciosos.    

Os malwares são utilizados para ataques cibernéticos por possuírem diferentes formas de ação. E nossa primeira medida de proteção será entender como atuam, seus diferentes tipos, como identificar se seu dispositivos está infectado e como se proteger.

MALWARE

Malware é um software malicioso que tem por característica mudar sua aparência com objetivo de coletar, excluir e criptografar dados privados. Portanto essa categoria inclui uma variedade de software nocivos com suas especificações peculiares de ataque, entre as mais comuns estão: botnet, trojan, vírus, ransomware, spyware, adware entre outros.

Para podermos entender um pouco mais o histórico de evolução no desenvolvimento dos malwares destacarei alguns pontos relevantes dessa jornada.

  • 1982: Criado vírus de computador chamado Elk Cloner para infectar os sistemas do Apple II.
  • 1999: Com a plataforma Microsoft Windows os vírus de macros surgiram e o vírus Melissa ganhou destaque, uma vez que a infecção se dava por abrir um arquivo corrompido no Microsoft Office.
  • 2000: Worm conhecido como ILOVEYOU se proliferava por e-mail se passando por uma carta de amor.
  • 2002: Worm de mensageiros instantâneos como MSN Messenger e yahoo Messenger.   
  • 2005: Ataques proveniente de Adwares se espalharam pela rede de computadores com janelas pop-up de anúncios de softwares e muitos não tinha a opção de ser fechadas. 
  • 2013: Criação do Ransomware com o nome de Cyptolocker.
  • 2017 a 2019: Malware denominado Cryptojacking com intuito de Minerar criptomoedas com os recursos computacionais da vítima.

Os malwares são distribuídos em sua grande parcela em anexos de e-mails, por muito tempo foi distribuído com as extensões .exe. Por outro lado, com a popularização e conscientização dos usuários desse método houve uma evolução na estratégia, fazendo dos arquivos comumente utilizados no dia a dia como transportadores e inserindo links no corpo do e-mail. Portanto o intuito principal dessa alteração é camuflar o código malicioso das varreduras tradicionais e do olhar não treinado do usuário.

Tipos de malware

Malware é a categoria de ameaça cibernética que possui diversos tipos de software maliciosos com funções específicas com intuito de burlar a segurança em seu dispositivo, vamos conhecer os principais vetores de infecção:

Botnet

Botnet é uma rede de computadores infectados por softwares “robotizados”, conhecidos como bots que respondem de forma sincronizada, automática e anônima a um centro de comando e controle.

O seu funcionamento se dá na criação de um grupo de computadores infectados (chamados de computadores zumbis) por softwares maliciosos. O objetivo dessa rede de computadores é distribuir o ataque de forma que burle a sua origem, produzindo ataques de negação de serviço distribuído (DDOS), fazendo com que os serviços web do alvo fiquem desestabilizado e offline.

Cavalo de Tróia 

Cavalo de Tróia são programas que invadem o sistema camuflados em outros programas.

O usuário obtém um programa convicto que seja para uma finalidade desejada e quando é executado o mesmo carrega funções maliciosas com objetivo de facilitar a entrada do invasor ou enviar informações privadas do usuário. 

Spyware

Spyware são softwares utilizados para violar a privacidade dos usuários. Ele coleta informações pessoais com a função de captura de teclas (keylogging) e histórico de navegação na internet. Os dados coletados são transmitidos via internet para terceiros sem o seu conhecimento.  

Esse software normalmente vem acoplado com outros programas adquiridos em servidores compartilhados de download ou em links enviados por e-mail.

Vírus

Vírus é um programa que se anexa de forma secreta a um arquivo ou programa legítimo usado como transportador para sua propagação na rede, a sua execução é mediante a abertura do arquivo ou na execução do programa.  

Após infectar um computador o vírus pode realizar duas ações distintas: 

  1. A primeira ação é encontrar formas de se replicar na rede contaminando outros computadores, por meio de anexos em arquivos, programas e e-mails.
  2. A segunda ação após infectar outros computadores é ativar o código malicioso que ele carrega, tais como:
    • Apagar arquivos do computador;
    • Instalar programas maliciosos;
    • Diminuir níveis de segurança;

Rootkits

Rootkit é um software malicioso com alta efetividade e dificuldade de ser detectado no sistema. Quando acoplado no sistema operacional suas tarefas são realizadas em modo privilegiado e possui a função de ocultar processos e programas que podem executar captura de teclas (keylogging), captura de tráfego de rede (sniffer) ou criar portas de entrada com privilégio de execução.

Ransomware

Ransomware é um código malicioso que possui a finalidade de restringir o acesso ao computador ou tornar inacessível os dados contidos no equipamento geralmente utilizando criptografia e, em troca, solicita resgate pela recuperação dos dados e para o restabelecimento do acesso ao computador.

Indícios de dispositivo infectado por malware

Os dispositivos infectados por malware apresentam no decorrer de seu uso algumas características que facilitam a sua identificação. Os indícios mais comuns são:

  • Queda repentina de desempenho

O dispositivo começa apresentar lentidão para abrir programas, executar tarefas, muitos processos desconhecidos sendo executados em segundo plano, alto índice de uso do disco rígido. 

  • Programas iniciando de forma automática

O sistema operacional pode ter sido corrompido e programas podem ser fechados e inicializados de forma inesperada sem a ação do usuário, assim como mensagens de erro e alertas aparecendo como pop-up.

  • Programas de segurança e manutenção desativados

Os programas que podem identificar a presença do malware alojado no sistema operacional ou inibir a sua ação são desativados para impedir a sua detecção, portanto programas como antivírus, windows update, gerenciador de tarefas, recuperação do sistema e editor de registro estão nesta lista.

Limpeza de dispositivos com malware

Podemos nos deparar com pragas cibernéticas em nossos dispositivos e sem saber o que fazer nessa situação ficamos perdidos e correndo risco de ter vários dados privados capturados. Portanto irei elencar algumas ações simples que poderá te guiar nesses momentos. 

  • Desconecte seu dispositivo da internet e pare de utilizá-lo;

Quando o dispositivo é comprometido, qualquer ação pode ser capturada e enviado para o invasor via internet.

  • Leve seu dispositivo a um profissional de TI especialista em segurança para analisá-lo;

Um profissional qualificado poderá avaliar de forma mais assertiva o nível de infecção e a medida de contorno cabível.

  • Conecte em suas contas online de um dispositivo seguro e altere suas senhas

Como seu dispositivo principal foi comprometido e você não tem ideia de quais dados foi capturado, em primeiro lugar por motivo de segurança acesse suas contas online que normalmente acessava pelo dispositivo infectado e troque suas senhas.

Prevenção contra malware

Para se proteger de tentativas de infecção por malwares é necessário manter a vigilância constante durante a utilização de meios cibernéticos. Destacarei algumas medidas preventivas para que você possa evitar essas ameaças.   

  • Mantenha o sistema operacional e seus programas atualizados;

Os sistemas Windows e Mac possuem atualizações periódicas de segurança, habilite a função de atualização automática em seus sistemas operacionais para prevenir as possíveis vulnerabilidades encontradas. Portanto mantenha seus programas instalados sempre com as versões mais recentes, para diminuir o risco de encontrar vulnerabilidades passíveis de exploração.

  • Tenha cuidado ao abrir arquivos em anexo de e-mail;

Qualquer e-mail recebido de remetentes desconhecidos redobre a atenção e não faça nenhum download de arquivos e muito menos acionamento de links contido no corpo do e-mail. 

  • Obtenha arquivos e programas apenas de sites confiáveis

Arquivos e programas são utilizados pelos cibercriminosos como transportadores dos códigos maliciosos, uma vez que esses arquivos tenha sido aberto o código malicioso que estava acoplado é acionado e seu dispositivo será infectado. 

  • Faça uso de software antivírus; 

Um software antivírus de qualidade atualizado pode ser eficaz no combate de programas maliciosos não direcionados e impedir ações comuns de possíveis invasores.

Conclusão

As ameaças cibernéticas estão entre os métodos mais utilizados pelos criminosos digitais, ou seja, isso se dá pela diversidade de uso de cada programa malicioso. Os maiores meios de infecção e disseminação estão pela navegação na internet e o uso diário de e-mail em meios corporativos, onde são camuflados e anexados em arquivos de uso padrão pelo usuário.

Quando o assunto é proteção em meio cibernético, logo podemos pensar em softwares sofisticados com inteligência artificial trabalhando em paralelo com o hardware e se adaptando com a usabilidade do indivíduo. Mas não podemos depender somente dessa linha de defesa, o pensamento sobre segurança cibernética tem que estar presente nas ações das pessoas. Certamente a conscientização é a primeira barreira de proteção contra os malwares e técnicas furtivas utilizadas pelos “criminosos cibernéticos”. Por exemplo, nas redes corporativas a conscientização em segurança da informação é um item indispensável na política de segurança da informação.

O meio cibernético está se fundindo cada vez mais com nosso cotidiano e as possibilidades de sermos infectados aumentam. Desta forma as atividades rotineiras podem alavancar esse processo, portanto mantenha-se atento quando estiver utilizando os meios cibernéticos.

Para ser infectado basta apenas um clique!

Ah! Antes de finalizar, só mais uma coisa…

Se você quiser se aprofundar ainda mais nesse e outros assuntos referente a segurança cibernética. Faça parte da minha lista VIP. Cadastre-se e receba conteúdos exclusivos.

E aí? Você já conhecia esses tipos de malwares? Já foi infectado alguma vez?

Me conta aqui embaixo nos comentários.

0 Comentários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *