Abreviação em inglês para “software malicioso”, o malware é um código de computador projetado para prejudicar ou explorar qualquer dispositivo, servidor ou rede programável. A intenção maliciosa do malware pode assumir várias formas, incluindo negação de acesso, destruição ou roubo de dados, roubo de dinheiro, sequestro de recursos do computador, disseminação de informações erradas, propagação de malware e muitas outras ações nocivas. A motivação para os criminosos cibernéticos disseminarem malware pode ser dinheiro, espionagem ou roubo de segredos, ou causar danos a um concorrente ou adversário.
Com milhões de dispositivos programáveis agora conectados via Internet, o malware é uma parte grande e crescente do setor de crimes cibernéticos. Os criminosos cibernéticos distribuem malware de várias maneiras:
Um ataque de malware normalmente se enquadra em uma das cinco categorias com base no que o invasor espera alcançar:
O adware coleta informações sobre os hábitos de navegação do usuário e envia anúncios pop-up para ele. O pornware é um tipo de adware que baixa imagens e anúncios pornográficos para um computador e pode discar automaticamente para serviços de conversa pornográfica. O spyware também coleta informações, às vezes o histórico de navegação do usuário na Web, mas também dados mais sensíveis, como senhas e números de conta. Em alguns casos, o spyware pode buscar conteúdo confidencial, como listas de clientes ou relatórios financeiros. O spyware e o adware geralmente se passam por aplicativos legítimos, incluindo programas de proteção contra malware.
O malware de rede de bots cria redes de computadores sequestrados que podem ser controlados remotamente. Chamadas de redes de bots, essas redes podem consistir em centenas ou milhares de computadores, todos conduzindo uma das seguintes atividades maliciosas:
O ransomware ganhou destaque em 2016, quando uma onda de explorações de ransomware criptografou computadores em todo o mundo e os manteve reféns para pagamento em bitcoin ou outras criptomoedas. Um dos mais notórios foi o ransomware WannaCry/WannaCryptor, de maio de 2017, que afetou grandes organizações em todo o mundo, incluindo o Serviço Nacional de Saúde (NHS) do Reino Unido. Os atacantes exigiram US$ 300 em bitcoins pela chave de descriptografia de cada computador, embora nem sempre entregassem a chave. O ransomware paralisou hospitais do NHS e afetou centenas de milhares de organizações e indivíduos que perderam dados valiosos. Em 2018, os ataques de ransomware diminuíram, pois os invasores redirecionaram seus esforços para o malware de criptojacking.
O malware de criptojacking ou criptomineração envolve o sequestro de um computador ou rede de computadores para minerar criptomoedas. Os programas de mineração usam grandes quantidades de poder de processamento, largura de banda e energia. As vítimas pagam o preço com redução do poder de processamento para seus usos legítimos e aumento dos custos de eletricidade. O processamento excessivo de dados também pode danificar o hardware da vítima. Os ataques de malware também podem roubar ou alterar dados ou plantar outro malware para uso futuro. Alguns criptojackers também roubam as cibermoedas das vítimas.
O malware sem arquivo opera somente na memória do computador e não deixa arquivos para serem localizados pelo software antivírus. A Operação RogueRobin é um exemplo de ataque de malware sem arquivo. O RogueRobin começa com um e-mail de phishing contendo arquivos maliciosos do Microsoft Excel Web Query. Esses arquivos forçam o computador a executar scripts do PowerShell, que, por sua vez, fornecem ao atacante um backdoor para o sistema da vítima. Embora o malware desapareça se o computador for desligado, o backdoor permanece.
Ao usar tecnologias confiáveis, como PowerShell, Excel ou instrumentação de gerenciamento do Windows, os hackers de malware sem arquivo podem burlar o software de segurança tradicional.
Como alguns aplicativos são projetados para serem executados continuamente, um script de malware sem arquivo pode ser executado por dias, semanas ou mais. Uma empresa de serviços financeiros descobriu um malware sem arquivo executado em seus controladores de domínio e coletou as credenciais de administradores de sistema e de outras pessoas com acesso a partes mais profundas do sistema.
Veja abaixo as principais estratégias que indivíduos e organizações podem implementar para melhorar a proteção contra malware:
É recomendável treinar o usuário em práticas seguras de Internet e de mídia social. Os usuários se beneficiam de atualizações regulares de informações sobre as ameaças de malware mais recentes, bem como lembretes sobre práticas de segurança. Os funcionários de TI podem aprimorar suas habilidades de segurança participando de um webinar da Trellix, lendo blogs da Trellix ou revisando relatórios do centro de ameaças Trellix.