Segurança Online: Tipos de Malware e Como Pará-los

Views: 92
0 0
Read Time:15 Minute, 29 Second

Você provavelmente já ouviu falar que proteger seu computador contra malware é uma coisa vital a se fazer. Mas as chances são, você provavelmente não pensa muito nisso. Quão sério é o problema, afinal? Bem, como cada vez mais aspectos de nossas vidas dependem de eletrônicos, garantir que seu computador esteja seguro contra todos os tipos de malware está se tornando um hábito muito importante a ter. Você pode perder dados valiosos, tornar-se uma vítima de roubo de identidade, ou até mesmo ter seu computador tornado completamente inoperável. Os riscos são muito grandes hoje em dia para negligenciar a segurança cibernética.

Tipos de Malware

Malware é um termo muito genérico para qualquer código de computador que intencionalmente faz algo que danifica o computador alvo, reduz sua funcionalidade de alguma forma ou faz algo que o usuário do computador não lhe dá permissão para fazer. A chave é a intenção. Caso contrário, é apenas um bug de software.

Alguns dos termos mais específicos relacionados ao malware descrevem seu propósito. Spyware é um malware que tenta coletar informações sobre um usuário de computador, como informações de contas bancárias ou hábitos de navegação. Adware é um malware que mostra a uma pessoa um monte de anúncios com o propósito de gerar receita de anúncios. Ransomware é um malware que bloqueia seu computador de alguma forma (como criptografar seu disco rígido) e, em seguida, exige um pagamento para desbloqueá-lo.

Existem muitos tipos diferentes de malware que podem atingir cada um desses objetivos. Por exemplo, spyware pode tomar a forma de um cavalo de Tróia ou um keylogger. Além disso, o malware pode ser um híbrido de dois ou mais tipos. A seguir, os tipos de malware com os seus tipos de malware com os mais propensos a lidar e aparecer no relatório do seu programa antivírus:

Vírus

Vírus são programas que modificam outros arquivos ou programas inserindo seu próprio código neles. É assim que se replica. Esses arquivos ou programas “infectados” tornam-se “hosts”. Os vírus normalmente requerem alguma ação humana para replicar ou se espalhar para outro dispositivo (como abrir um arquivo ou encaminhar um anexo de e-mail).

Os vírus geralmente têm três partes: uma função de pesquisa, uma carga útil e um gatilho (também conhecido como bomba lógica). A função de busca do vírus procura coisas para infectar. A carga é o código que o vírus deve entregar e executar. Embora algumas cargas sejam relativamente inofensivas, como exibir uma mensagem política, muitas outras prejudicarão seu computador de alguma forma. O gatilho é o que desencadeia o vírus para iniciar seus processos. O gatilho pode ser uma série de coisas como uma data específica, ter um determinado tipo de arquivo ou programa em seu computador, abrir um arquivo ou atingir uma certa capacidade em um disco rígido.

Alguns vírus fazem cópias ligeiramente diferentes de si mesmos para torná-los mais difíceis de detectar. Outra tática que um vírus pode usar para evitar a detecção é copiar-se no setor de inicialização do computador (vírus do setor de inicialização). Dessa forma, está fora do sistema operacional do computador.

Worm

Worms são programas cujo principal objetivo é se espalhar de computador para computador, geralmente através do uso de alguma exploração de segurança. Enquanto os vírus normalmente precisam de ação humana para se espalhar, os vermes se espalham automaticamente. Eles podem nem ter uma carga como os vírus têm. Ao se espalhar continuamente por uma rede, ele pode aleijá-la usando uma enorme quantidade de largura de banda. Por exemplo, um worm acessa uma lista de contatos por e-mail e envia cópias de si mesmo para cada um desses contatos. Em seguida, essas cópias acessam as listas de e-mail nesses computadores e enviam mais cópias para cada um desses e-mails e assim por diante.

A carga mais comum para worms é instalar um backdoor. Este backdoor permite que o autor do worm controle o computador (um computador “zumbi”). Ao acumular um grande número de “zumbis” conectados à Internet, o autor forma uma botnet. Ele ou ela pode então usar a botnet para lançar outros ataques, como ataques DDoS (negação distribuída de serviço), para fazer fraude de cliques ou para enviar spam.

Cavalo de Tróia

Cavalos de Tróia ou apenas Trojans são programas que se escondem em outros arquivos ou programas e instalam malware quando alguém os abre. Muitas vezes, o arquivo ou programa em que estão se escondendo parece completamente legítimo. Os trojans são semelhantes aos vírus, mas ao contrário dos vírus, os Trojans geralmente não se importam com a replicação. Em vez disso, eles normalmente se espalham através de programas de compartilhamento de arquivos, onde um Trojan pode ser baixado por muitos usuários, ou através de worms. Eles são a forma mais comum de malware, representando cerca de 80% de todos os malwares detectados no mundo, de acordo com uma estimativa.

Os Trojans podem instalar todos os tipos de malware, mas, mais comumente, eles instalam um backdoor ou ransomware. Na verdade, eles geralmente são a maneira como os controladores da botnet recrutam novos computadores.

Rootkit

Rootkits são programas que se instalam em algum lugar onde carregam antes do sistema operacional, semelhante aos vírus do setor de inicialização. Isso pode dar-lhes acesso raiz (controle completo do sistema). Com esse nível de controle, eles podem desativar programas que tentam procurá-los ou a carga que carregam. Isso os torna muito complicados de detectar e remover, se for possível. Às vezes, a única maneira de removê-los é reinstalar o sistema operacional.

Eles geralmente agem como um backdoor, permitindo que o controlador roube ou falsifique informações, instale malware (ou programas com um modelo de compensação pay-per-install) ou controle o computador como parte de uma botnet, tudo isso enquanto esconde essas ações.

Alguns rootkits são benéficos. Por exemplo, um laptop pode ter um rootkit baseado em BIOS que o rastreia e permite que o proprietário o desabilite ou limpe remotamente se ele for roubado.

Keylogger

Esse tipo de spyware registra as teclas pressionadas em um teclado e envia essas informações para o autor do keylogger. Seus usos incluem chantagem, obtenção de nomes de usuário e senhas e obtenção de outras coisas confidenciais, como informações financeiras. Keyloggers são cargas comuns para Trojans e vírus.

Malware sem arquivo

A maioria dos tipos de malware são baseados em arquivos e se espalham usando o sistema de arquivos de um computador. Em contraste, o malware sem arquivo é um tipo de malware que explora e se espalha apenas na memória ou se espalha usando objetos do SISTEMA OPERACIONAL não arquivados, como chaves de registro. Pode ser muito difícil detectá-los porque eles muitas vezes exploram ferramentas incorporadas no SISTEMA OPERACIONAL, como o Windows PowerShell.

Rastreando cookie

Os cookies de rastreamento são pequenos arquivos de texto que acompanham seu histórico de navegação e outros dados do site. Eles são geralmente inofensivos. Mas como outros sites podem lê-los, pode ser uma pequena violação de sua privacidade.

Outro problema com o rastreamento de cookies é que os hackers podem explorar vulnerabilidades de segurança em sites para obter dados de cookies. Isso pode permitir que eles obtenham informações sobre seus hábitos de navegação ou até mesmo obtenham informações de login.

Programa Potencialmente Indesejado (PUP)

Esses programas são geralmente empacotados com outro programa legítimo. Por exemplo, ao instalar um programa que você deseja, você também pode pedir para instalar outro programa. Às vezes, você pode até não conseguir escolher se deve instalar o programa extra ou não.

Alguns exemplos do que esses tipos de programas fazem incluem exibir anúncios, rastrear o uso do computador e forçá-lo a ir a uma determinada página quando você abrir seu navegador da Web.

Dicas para proteger seu computador contra malware

Embora seja quase impossível se defender de todos os tipos de malware lá fora, você certamente pode reduzir seu risco. Defender-se contra malware requer uma combinação de medidas de segurança e cautela pessoal. Aqui estão algumas coisas que você deve fazer para ajudar a manter seu computador livre de malware:

Obtenha software antivírus/anti-malware

O Windows 10 já tem o Windows Defender Antivirus e o Windows Defender Firewall por padrão. Mas se você quer outra coisa, certifique-se de que é um produto bem conhecido que tem desempenho comprovado. Existem muitos programas antivírus falsos por aí que afirmam resolver “problemas” no seu computador, mas na verdade apenas instalam malware.

É importante ter apenas um programa antivírus de varredura em tempo real ativo ao mesmo tempo. A razão é que vários programas antivírus podem interferir uns com os outros. Um programa antivírus monitora e envia informações do sistema, que (para outro programa antivírus) podem parecer um vírus. Como resultado, os programas concorrentes podem tentar bloquear ou remover uns aos outros. Ter mais de um programa antivírus ativo também pode causar problemas como malware de “contagem dupla” e usar muito poder de computador. No entanto, você pode ter outros scanners de malware instalados no seu computador que não executam verificações em tempo real. Isso não causará problemas e pode até encontrar coisas que seu programa antivírus perde. Lembre-se de fazer apenas uma varredura de cada vez.

Mesmo os melhores programas antivírus são limitados por suas definições de malware. A maioria atualiza automaticamente, mas nos casos em que não o fazem, você deve atualizá-los pelo menos semanalmente.

Faça backups

Esta é uma das melhores maneiras de proteger seus dados. Ao fazer backups regulares, você pode sobreviver a um ataque de ransomware ou até mesmo um ataque que limpa seu computador relativamente ileso. Você pode fazer backups manualmente copiando seus arquivos para um disco rígido externo ou ter um serviço de nuvem fazendo backup de seus dados para você automaticamente.

Mantenha seu sistema operacional e programas atualizados

As atualizações dos sistemas operacionais geralmente contêm correções para vulnerabilidades de segurança. É absolutamente vital que você atualize seu SO com as últimas atualizações. Por exemplo, grande parte dos danos (se não todos) do ataque de ransomware WannaCry poderia ter sido evitado se as vítimas tivessem atualizado seus computadores com um patch que a Microsoft lançou meses antes. Eu sempre atualizo meu computador todas as “Terças-feiras de Patch” (a segunda, às vezes quarta, terça-feira de cada mês, quando a Microsoft libera atualizações), e você também deve.

Se você ainda não fez isso, você deve mudar para o sistema operacional mais recente assim que puder. Empresas, como a Microsoft, não suportam seus OSs mais antigos para sempre, então cedo ou tarde você não vai receber mais atualizações. Isso significa que seu computador não terá as últimas correções de segurança. Por exemplo, a Microsoft vai parar de atualizar o Windows 7 em 14 de janeiro de 2020. Se você ainda estiver usando, você provavelmente deve mudar para o Windows 10 antes disso. Ou você pode mudar para outro SO inteiramente e usar uma máquina virtual para quaisquer problemas de compatibilidade se você estiver realmente cansado de ser atacado e pode lidar com algum inconveniente.

Outra coisa que você também deve fazer é verificar regularmente seus programas para atualizações. A maioria dessas atualizações corrige bugs ou outros problemas, mas algumas podem corrigir vulnerabilidades de segurança.

Use os navegadores e plugins mais recentes

Da mesma forma, você deve usar um navegador da Web que tenha atualizações regulares. Navegadores modernos, como Microsoft Edge, Google Chrome e Mozilla Firefox, têm medidas de segurança incorporadas que podem ajudá-lo a parar um ataque de malware.

Você também precisa verificar seus plugins e extensões para obter atualizações, já que as desatualizadas podem ser uma vulnerabilidade de segurança.

Use senhas fortes

Ter uma senha fraca pode permitir que um invasor tenha acesso ao seu computador sem muito esforço e coloque malware nele. Uma senha forte pode agir como um impedimento para um suposto hacker.

Use um bloqueador pop-up

Muitos tipos de ataques de malware usam pop-ups. É uma boa ideia conseguir um bloqueador pop-up para parar esse tipo de ataques se o seu navegador não vier com um.

Habilite o clique para reproduzir

Se o seu navegador da Web tiver esse recurso, você deve habilitá-lo. O que ele faz é impedir que objetos Flash e Java (ex. anúncios) sejam executados, a menos que você clique especificamente neles. Alguns malwares podem infectar seu computador através de anúncios sem que você sequer faça nada. Ao impedi-los de fugir, você pode parar este tipo de ataque.

Tenha um olho suspeito

Na maioria das vezes, os computadores são infectados porque seus usuários tentaram (ou foram enganados) visitando sites obscuros ou baixando arquivos desconhecidos. Você nunca deve baixar qualquer programa de qualquer lugar, exceto sites confiáveis. Pegue no site oficial, se possível. Você também nunca deve clicar em qualquer link ou anexo em e-mails ou outras comunicações (ex. IMs, pop-ups…) de fontes desconhecidas. Mesmo que seja de alguém que você conhece, se parece suspeito (ex. gramática estranha, ortografia ou formato), verifique duas vezes com aquela pessoa que ele ou ela realmente enviou. Afinal, pode ser obra de um verme.

Alguns ataques de malware vêm na forma de “scareware”, malware que realmente não faz muito, mas tenta assustar o usuário o suficiente para que eles acabem baixando algum outro malware. É tipicamente algo como “X número de problemas detectados. Clique aqui para digitalizar/corrigir”. É completamente falso, então não clique nele.

Outro golpe semelhante é a extorsão por e-mail. Normalmente, este é um e-mail dizendo algo ao longo das linhas de “Seu nome de usuário/senha de e-mail é este, e eu hackeei você e encontrei assim e tão sujeira em você. Se você não pagar x quantidade de dinheiro, eu vou dizer todos os seus contatos /denunciá-lo à polícia”. Especialistas dizem para ver esse tipo de esquemas com uma enorme dose de suspeita. Os invasores podem comprar nomes de usuário de e-mail e senhas de dados antigos vazados ou roubados da empresa por barato. E como esse tipo de golpe é enviado para milhares de pessoas, os atacantes provavelmente não estão espionando você ou têm acesso às informações que dizem ter (se ela existe). Por exemplo, sempre que vejo algo que diz que tem acesso à minha conta do Facebook ou Twitter, eu só rio porque eu também não tenho.

Use uma conta não administrativa sempre que possível

O mundo de TI chama essa prática de “menos privilégio”. Basicamente, você quer dar ao usuário apenas o máximo de acesso que ele ou ela precisa para fazer o trabalho. Dessa forma, o usuário (ou um hacker se a conta do computador for assumida) não pode mexer com configurações importantes ou instalar programas indesejados.

Limitar o compartilhamento de arquivos

O compartilhamento de arquivos é uma das principais maneiras pelas quais o malware se espalha. Ao usar esses programas, você pode estar baixando inadvertidamente um arquivo malicioso ou pode estar espalhando um arquivo infectado para outros. Se você precisar obter um arquivo através do compartilhamento de arquivos, certifique-se de digitalizá-lo antes de abri-lo.

Desativar o recurso AutoPlay/AutoRun

Alguns tipos de malware pegam carona em mídia removível (como unidades USB) e ativam quando o recurso AutoPlay/AutoRun é acionado. A desativação do recurso impedirá que uma unidade infectada infecte automaticamente seu sistema.

Evite usar Wi-Fi público

Pode ser conveniente e salvar alguns dados sobre o seu plano, mas não é uma boa ideia usar hotspots públicos. Em primeiro lugar, por sua própria natureza, são conexões inseguras. Isso significa que qualquer pessoa na rede pode interceptar e ler os dados que você envia e recebe. Em segundo lugar, um invasor poderia se conectar à rede e começar a espalhar malware para todos os outros dispositivos conectados a ela. Não vale a pena.

O que fazer no caso de seu computador ser infectado

É lamentável, mas às vezes, apesar de seus melhores esforços, você ainda tem uma infecção por malware. Na maioria das vezes, você pode apenas obter o seu software antivírus/anti-malware para digitalizar e colocar em quarentena/excluir os arquivos infectados. Mas e se a infecção por malware for mais grave e impedir que você faça isso?

Há algumas coisas que você pode fazer. O primeiro requer um pouco de configuração. Como uma medida geral de segurança, você deve sempre ter uma unidade USB com os arquivos de inicialização do seu sistema operacional (mídia inicializável) e scanners antivírus/anti-malware atualizados sobre ele. Se você tiver isso, desconecte a placa Wi-Fi do computador e entre no modo de segurança sem rede (inicialização do USB). Em seguida, execute as varreduras, uma a uma, e remova o malware.

Se você tiver backups, outra opção é restaurar as partes infectadas do sistema usando o backup. É possível salvar o estado de um computador, e se você tiver o estado do computador de antes da infecção salva como backup, restaurar o seu computador com ele será muito indolor.

A última opção é para quando o sistema não pode ser consertado. Neste caso, você precisará fazer uma instalação limpa do seu SISTEMA OPERACIONAL e, em seguida, restaurar seus arquivos a partir de um backup, reinstalar todos os seus aplicativos e reconfigurar suas configurações.

Fontes:

https://usa.kaspersky.com/resource-center/preemptive-safety/what-is-malware-and-how-to-protect-against-it

https://www.windowscentral.com/how-to-keep-your-windows-pc-protected-against-malware

https://support.google.com/google-ads/answer/2375413?hl=en

https://www.us-cert.gov/ncas/tips/ST18-271

https://www.consumer.ftc.gov/media/video-0056-protect-your-computer-malware

https://us.norton.com/internetsecurity-malware.html

https://www.avast.com/c-online-threats

https://support.microsoft.com/en-us/help/4466982/windows-10-troubleshoot-problems-with-detecting-and-removing-malware

https://www.msn.com/en-us/money/personalfinance/email-sextortion-scams-are-on-the-rise-and-theyre-scary/ar-AAD0vNw?li=BBnbfcN

https://en.wikipedia.org/wiki/Malware

https://en.wikipedia.org/wiki/Spyware

https://en.wikipedia.org/wiki/Adware

https://en.wikipedia.org/wiki/Ransomware

https://en.wikipedia.org/wiki/Computer_virus

https://en.wikipedia.org/wiki/Logic_bomb

https://en.wikipedia.org/wiki/Computer_worm

https://en.wikipedia.org/wiki/Trojan_horse_(computação)

https://en.wikipedia.org/wiki/Rootkit

https://en.wikipedia.org/wiki/Backdoor_(computação)

https://en.wikipedia.org/wiki/Keystroke_logging

https://en.wikipedia.org/wiki/HTTP_cookie

https://en.wikipedia.org/wiki/Potentially_unwanted_program

FONTE: THE UNCLOUDED PATH

Previous post Atacantes encontram novas maneiras de explorar e contornar defesas do Office 365
Next post Os próximos 50 anos de segurança cibernética

Deixe um comentário