Existem muitos tipos de malware a circular - seguem-se alguns dos mais comuns.
Adware O adware instala-se num dispositivo sem o consentimento do proprietário para exibir ou transferir anúncios, muitas vezes em forma de pop-up para ganhar dinheiro com os cliques. Estes anúncios tornam frequentemente o desempenho do dispositivo mais lento. Alguns tipos de adware mais perigosos também podem instalar software adicional, alterar definições do browser e tornar um dispositivo vulnerável a outros ataques de malware.
Botnets Botnets são redes de dispositivos infetados controlados remotamente por atacantes. Estas redes são frequentemente utilizadas para ataques dimensionados como
ataques denial-of-service distribuído (DDoS), spam ou roubo de dados.
Cryptojacking Com o aumento da popularidade das criptomoedas, os mineiros de criptomoedas tornaram-se uma prática lucrativa. O cryptojacking envolve o sequestro do poder de computação de um dispositivo para extrair criptomoedas sem o conhecimento do proprietário, tornando o sistema infetado significativamente mais lento. As infeções por este tipo de malware começam normalmente com o anexo de um e-mail que tenta instalar malware ou um site que utiliza as vulnerabilidades de browsers ou tira partido do poder de processamento dos computadores para adicionar malware a dispositivos.
Utilizando cálculos matemáticos complexos, os cryptojackers maliciosos mantêm o livro razão da blockchain, ou sistema descentralizado de manutenção de registos digitais, para roubar recursos de computação que lhes permitem criar novas moedas. Contudo, a mineração de criptomoedas requer um poder significativo de processamento de computadores para roubar quantidades relativamente pequenas de criptomoedas. Por este motivo, os cibercriminosos normalmente trabalham em equipa para maximizar e dividir os lucros.
No entanto, nem todos os mineiros de moedas são criminosos - por vezes, indivíduos e organizações compram hardware e energia eletrónica para extração legítima de moedas. O ato torna-se criminoso quando um cibercriminoso infiltra uma rede empresarial sem o conhecimento desta para utilizar o respetivo poder de computação para a mineração.
Exploits e kits de exploit Os exploits tiram partido de vulnerabilidades no software para contornar as proteções de segurança de um computador e instalar malware. Os hackers maliciosos procuram sistemas desatualizados que contenham vulnerabilidades críticas e, em seguida, exploram-nos através da implementação de malware. Ao incluir código de shell num exploit, os cibercriminosos podem transferir mais malware capaz de infetar dispositivos e se infiltrar em organizações.
Os kits de exploração são ferramentas automatizadas utilizadas pelos cibercriminosos para encontrar e explorar vulnerabilidades de software conhecidas, permitindo-lhes lançar ataques de forma rápida e eficiente. O software que pode ser infetado inclui o Adobe Flash Player, Adobe Reader, browsers, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear são alguns tipos de kits de exploit comuns.
As explorações e os kits de exploração dependem normalmente de sites maliciosos ou anexos de e-mail para falhar uma rede ou dispositivo, mas por vezes também se ocultam em anúncios de sites legítimos.
Malware sem ficheiros Este tipo de ciberataque refere-se, de modo geral, ao malware que não depende de ficheiros, como um anexo de e-mail infetado, para entrar numa rede. Por exemplo, podem chegar através de pacotes de rede maliciosos, ou pequenos segmentos de um conjunto de dados maior transferido através de uma rede informática, que exploram uma vulnerabilidade e, em seguida, instalam malware que vive apenas na memória do kernel. As ameaças sem ficheiros são especialmente difíceis de encontrar e remover porque a maioria dos programas antivírus não é concebida para analisar firmware.
Ransomware O
ransomware é um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que seja pago um resgate. Os ataques de ransomware operados por humanos são feitos a uma organização através de configurações comuns de segurança e de sistema incorretas que infiltram a organização, navegam na respetiva rede empresarial e se adaptam ao ambiente e a quaisquer fraquezas. Um método comum de ganhar acesso à rede de uma organização para fornecer ransomware é através do roubo de credenciais, em que um cibercriminoso poderia roubar as credenciais de um colaborador real para se fazer passar por ele e ganhar acesso às respetivas contas.
Os atacantes que utilizam ransomware operado por humanos têm como alvo organizações grandes porque estas podem pagar um resgate superior em comparação com os utilizadores individuais – normalmente muitos milhões de dólares. Devido aos elevados riscos envolvidos numa falha de segurança desta escala, muitas organizações optam por pagar o resgate em vez de verem os seus dados confidenciais divulgados ou arriscarem mais ataques. No entanto, o pagamento não garante a prevenção de nenhum dos desfechos.
À medida que os ataques de ransomware operados por humanos aumentam, os criminosos por detrás dos ataques estão a tornar-se mais organizados. De facto, muitas operações de ransomware utilizam agora um modelo de "ransomware como serviço", o que significa que um conjunto de programadores criminosos cria o ransomware e, em seguida, contrata outros afiliados cibercriminosos para invadir a rede de uma organização e instalar o ransomware, dividindo os lucros entre os dois grupos a uma taxa acordada.
Rootkits Quando um cibercriminoso utiliza um rootkit, esconde malware num dispositivo enquanto for possível, por vezes durante anos, para poder roubar informações e recursos de forma contínua. Ao intercetar e alterar os processos padrão do sistema operativo, um rootkit pode alterar as informações que o seu dispositivo relata sobre si próprio. Por exemplo, um dispositivo infetado com um rootkit pode não mostrar uma lista exata dos programas que estão em execução. Os rootkits também podem dar permissões administrativas ou elevadas do dispositivo aos cibercriminosos, para que estes ganhem controlo total do dispositivo e possam fazer coisas como roubar dados, espiar a vítima e instalar malware adicional.
Spyware O spyware recolhe informações pessoais ou confidenciais sem o conhecimento do utilizador, muitas vezes monitorizando hábitos de navegação, credenciais de iniciar sessão ou detalhes financeiros, que podem ser utilizados para roubo de identidade ou vendidos a terceiros.
Ataques à cadeia de fornecimento Este tipo de malware tem como alvo fornecedores e programadores de software ao aceder aos códigos fonte, criar processos ou atualizar mecanismos em aplicações legítimas. Assim que um cibercriminoso encontra um protocolo de rede não seguro, uma infraestrutura de servidor desprotegida ou uma prática de programação pouco segura, este força a entrada, altera os códigos fonte e esconde malware nos processos de criação e atualização. Quando o software comprometido é enviado para os clientes, também infeta os sistemas dos clientes.
Fraudes de suporte técnico Uma questão que afeta toda a indústria, as fraudes de suporte técnico utilizam táticas assustadoras para enganar as pessoas e levá-las a pagar por serviços de suporte técnico desnecessários que podem ser anunciados para corrigir um problema falso num dispositivo, plataforma ou software. Com este tipo de malware, um cibercriminoso liga diretamente a alguém e finge ser colaborador de uma empresa de software ou cria anúncios clicáveis concebidos para parecerem avisos do sistema. Assim que tiverem ganho a confiança de alguém, os atacantes normalmente instigam as potenciais vítimas a instalarem aplicações ou darem acesso remoto aos seus dispositivos.
Trojans Os trojans disfarçam-se de software legítimo para enganar as pessoas e levá-las a transferir o software. Uma vez transferidos, podem:
- Transferir e instalar malware adicional, como vírus ou worms.
- Utilizar o dispositivo infetado para fraude de cliques, ampliando artificialmente os cliques num botão, anúncio ou ligação.
- Registar os batimentos de tecla e os sites que visita.
- Enviar informações (por exemplo, palavras-passe, detalhes de início de sessão e o histórico de navegação) sobre o dispositivo infetado a um hacker malicioso.
- Dar o controlo de um dispositivo infetado a um cibercriminoso.
Worms Encontrados maioritariamente em anexos de e-mail, mensagens de texto, programas de partilha de ficheiros, sites de redes sociais, partilhas de rede e unidades amovíveis, os worms difundem-se numa rede ao explorarem vulnerabilidades de segurança e copiarem-se a si próprios. Consoante o tipo de worm, o mesmo pode roubar informações confidenciais, alterar as suas definições de segurança ou impedi-lo de aceder a ficheiros. Ao contrário dos vírus, os worms não necessitam de qualquer interação humana para se propagarem - replicam-se por si próprios.
Vírus Os vírus são uma das formas mais antigas de malware, concebidos para perturbar ou destruir dados em dispositivos infetados. Normalmente, infetam um sistema e replicam-se quando uma vítima abre ficheiros maliciosos ou anexos de e-mail.
Siga o Microsoft Security