O que é Malware?

Abreviação em inglês para “software malicioso”, o malware é um código de computador projetado para prejudicar ou explorar qualquer dispositivo, servidor ou rede programável. A intenção maliciosa do malware pode assumir várias formas, incluindo negação de acesso, destruição ou roubo de dados, roubo de dinheiro, sequestro de recursos do computador, disseminação de informações erradas, propagação de malware e muitas outras ações nocivas. A motivação para os criminosos cibernéticos disseminarem malware pode ser dinheiro, espionagem ou roubo de segredos, ou causar danos a um concorrente ou adversário.

Com milhões de dispositivos programáveis agora conectados via Internet, o malware é uma parte grande e crescente do setor de crimes cibernéticos. Os criminosos cibernéticos distribuem malware de várias maneiras:

  • Eles infectam um site popular, que transmite o malware aos visitantes.
  • Eles anexam malware a e-mails disfarçados de arquivos legítimos.
  • Eles inserem códigos maliciosos em aplicativos e ferramentas confiáveis, como utilitários de programação ou atualizações de software. 

As cinco categorias de ataques de malware

Um ataque de malware normalmente se enquadra em uma das cinco categorias com base no que o invasor espera alcançar:

Spyware e adware

O adware coleta informações sobre os hábitos de navegação do usuário e envia anúncios pop-up para ele. O pornware é um tipo de adware que baixa imagens e anúncios pornográficos para um computador e pode discar automaticamente para serviços de conversa pornográfica. O spyware também coleta informações, às vezes o histórico de navegação do usuário na Web, mas também dados mais sensíveis, como senhas e números de conta. Em alguns casos, o spyware pode buscar conteúdo confidencial, como listas de clientes ou relatórios financeiros. O spyware e o adware geralmente se passam por aplicativos legítimos, incluindo programas de proteção contra malware.

Malware de rede de bots

O malware de rede de bots cria redes de computadores sequestrados que podem ser controlados remotamente. Chamadas de redes de bots, essas redes podem consistir em centenas ou milhares de computadores, todos conduzindo uma das seguintes atividades maliciosas:

  • Envio de spam por e-mail
  • Mineração de criptomoedas (veja cryptojacking abaixo)
  • Lançamento de ataques distribuídos de negação de serviço (DDoS) para interromper ou desativar a rede de uma organização
  • Distribuição de malware para criar mais redes de bots

Ransomware

O ransomware ganhou destaque em 2016, quando uma onda de explorações de ransomware criptografou computadores em todo o mundo e os manteve reféns para pagamento em bitcoin ou outras criptomoedas. Um dos mais notórios foi o ransomware WannaCry/WannaCryptor, de maio de 2017, que afetou grandes organizações em todo o mundo, incluindo o Serviço Nacional de Saúde (NHS) do Reino Unido. Os atacantes exigiram US$ 300 em bitcoins pela chave de descriptografia de cada computador, embora nem sempre entregassem a chave. O ransomware paralisou hospitais do NHS e afetou centenas de milhares de organizações e indivíduos que perderam dados valiosos. Em 2018, os ataques de ransomware diminuíram, pois os invasores redirecionaram seus esforços para o malware de criptojacking.

Malware de criptojacking ou criptomineração

O malware de criptojacking ou criptomineração envolve o sequestro de um computador ou rede de computadores para minerar criptomoedas. Os programas de mineração usam grandes quantidades de poder de processamento, largura de banda e energia. As vítimas pagam o preço com redução do poder de processamento para seus usos legítimos e aumento dos custos de eletricidade. O processamento excessivo de dados também pode danificar o hardware da vítima. Os ataques de malware também podem roubar ou alterar dados ou plantar outro malware para uso futuro. Alguns criptojackers também roubam as cibermoedas das vítimas.

Malware sem arquivo

O malware sem arquivo opera somente na memória do computador e não deixa arquivos para serem localizados pelo software antivírus. A Operação RogueRobin é um exemplo de ataque de malware sem arquivo. O RogueRobin começa com um e-mail de phishing contendo arquivos maliciosos do Microsoft Excel Web Query. Esses arquivos forçam o computador a executar scripts do PowerShell, que, por sua vez, fornecem ao atacante um backdoor para o sistema da vítima. Embora o malware desapareça se o computador for desligado, o backdoor permanece.

Ao usar tecnologias confiáveis, como PowerShell, Excel ou instrumentação de gerenciamento do Windows, os hackers de malware sem arquivo podem burlar o software de segurança tradicional.

Como alguns aplicativos são projetados para serem executados continuamente, um script de malware sem arquivo pode ser executado por dias, semanas ou mais. Uma empresa de serviços financeiros descobriu um malware sem arquivo executado em seus controladores de domínio e coletou as credenciais de administradores de sistema e de outras pessoas com acesso a partes mais profundas do sistema.

Práticas recomendadas para proteção contra malware

Veja abaixo as principais estratégias que indivíduos e organizações podem implementar para melhorar a proteção contra malware:

  • Faça backup dos dados com frequência. Se um arquivo ou banco de dados for corrompido, ele poderá ser restaurado a partir de um backup recente. Portanto, mantenha vários backups ao longo de um período. Além disso, teste os backups regularmente para garantir que eles funcionem corretamente.
  • Desative as macros. Desative as ferramentas administrativas e os plug-ins do navegador que não são necessários.
  • Instale e atualize o software de detecção de malware. Os programas e serviços de detecção avançada de malware empregam vários métodos para detectar e responder a malware, incluindo:
    • Sandboxing ou ativação de um vírus suspeito em um ambiente em quarentena
    • Realização de filtragem de reputação (por exemplo, filtragem pela reputação do endereço IP de envio)
    • Uso da filtragem baseada em assinatura para identificar malware comparando-o com características de malware conhecido
    • Emprego de software de análise baseada em comportamento, que usa inteligência artificial e autoaprendizagem para criar um perfil de comportamento normal do usuário e detectar uso anormal de aplicativos
  • Saiba mais sobre ameaças de malware. O fator mais significativo na prevenção de qualquer tipo de infecção por malware são os próprios usuários. Os usuários precisam estar cientes dos riscos de fazer download e instalar aplicativos não autorizados, inserir pen drives nos computadores ou navegar em sites não confiáveis.

É recomendável treinar o usuário em práticas seguras de Internet e de mídia social. Os usuários se beneficiam de atualizações regulares de informações sobre as ameaças de malware mais recentes, bem como lembretes sobre práticas de segurança. Os funcionários de TI podem aprimorar suas habilidades de segurança participando de um webinar da Trellix, lendo blogs da Trellix ou revisando relatórios do centro de ameaças Trellix.

Explore more Security Awareness topics