Malware: entenda os vários tipos de ameaças digitais existentes

Os malwares podem ser desde arquivos espiões até "simples" programas para projetar anúncios automaticamente

Foto: solarseven/Shutterstock

Quem nunca foi vítima de um malware. Nem que tenha sido um simples vírus de computador, você já deve ter sido atacado ou deve conhecer alguém que perdeu o trabalho da faculdade ou aquele relatório da empresa por conta destas pragas virtuais. Há ameças dessas mais sérias que travam sua máquina e exigem um resgate. Há também programas de espionagem - muito usados na indústria - ou mesmo os simples malwares que geram anúncios automaticamente. A fonte das definições é a Cisco Networking Academy, um centro de estudo digital da Cisco. Confira:

Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.

Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução, os worms podem ser executados de modo autônomo. Exceto pela infecção inicial, eles não necessitam mais da participação do usuário. Após infectar um host, um worm pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. 

Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. Esse código malicioso explora os privilégios do usuário que o executa. Muitas vezes, os Cavalos de Troia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um Cavalo de Troia difere de um vírus porque está vinculado aos arquivos não executáveis.

Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia.

Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também é comum que o adware venha com spyware.

Bot - da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. Vários computadores estão infectados com bots que são programados para esperar calmamente os comandos fornecidos pelo invasor.

Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma vulnerabilidade de software.

Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware.

Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser apagado e reinstalado.

Para tentar se proteger de todas essas ameaças você deve ficar atento com o que recebe, o que clica e até mesmo o que compartilha. Um antivírus atualizado, baixar os últimos patches de segurança do seu sistema operacional ou dos seus programas também é uma ótima ideia. Ter comportamentos mais seguros e ter senhas mais robustas e nada de 123salvar é fundamental. Se você for dono ou administrador da rede de uma empresa tenha políticas fortes para controlar o acesso e evitar que malwares como os citados acima faça sua rede ficar lenta ou refém de criminosos.