Entendendo os Malwares: O que são estas ameaças e como se proteger

1-01

Se existe uma palavra que atormenta os pesadelos dos especialistas em segurança digital, ela é fácil de adivinhar: malwares. E isto não é um exagero tão grande assim. Afinal, estas ameaças vêm em várias formas e estão em todo lugar.

Para ilustrar o quão séria é esta questão, o portal DataProt traz uma estatística um tanto preocupante. Segundo especialistas, o número de malwares diferentes rodando pela web passa de 1 bilhão!

E é por números como este que é preciso se proteger. Mas, como sempre, o primeiro passo para se proteger contra uma ameaça é entendê-la, então…

O que são os malwares?

Apesar deste termo parecer complexo, a verdade é que ele é muito genérico. Como abreviação de “malicious software” (“software malicioso”, em tradução livre), ele se refere a literalmente qualquer software dessa natureza.

Como resultado, temos vários tipos diferentes de malwares. Cada tipo funciona de modo diferente e, às vezes, até com objetivos diferentes. E até mesmo temos casos onde um mesmo software se encaixa em vários tipos ao mesmo tempo.

Inclusive, para alguns técnicos, o termo engloba qualquer código malicioso, aumentando ainda mais a variedade.

Também é importante notar que a função do ataque pode variar mesmo entre ameaças do mesmo tipo. Por exemplo, dois trojans podem infectar computadores da mesma forma, mas o código que eles executam pode ser completamente diferente entre si.

Este código executado é o que chamamos de “payload“, ou “carga útil”. Para facilitar a explicação, podemos entender o malware como uma bomba.

Ela pode vir em embalagens diferentes, com formas diferentes de ativar (os diferentes métodos de infecção), e também pode usar explosivos diferentes (o “payload“), que são ativados quando alguém interage com a parte externa da bomba.

Por motivos como estes, então, é quase impossível criar uma lista completa dos tipos de malware. Mas, a fim de exemplo e para ajudar na defesa contra estas ameaças, iremos explicar alguns dos mais comuns e perigosos.

Conhecendo os principais tipos de malware

Já mencionamos acima, mas é bom reforçar: esta não é uma lista completa. Softwares maliciosos podem vir em várias formas, até mesmo misturando vários tipos em um só aplicativo.

Mas, através desta lista, esperamos ajudar a entender as ameaças mais graves ou, pelo menos, mais comuns. Começando pelo nome mais famoso:

1. Vírus

Casualmente, é normal chamar todo malware de vírus, mas na realidade não é bem assim. Em termos técnicos, chamamos de vírus quando falamos de um código que infiltra algum software instalado, rodando quando você abre o aplicativo em questão.

Por exemplo, para usuários do Windows, é normal que vírus ataquem o “explorer.exe”. Este arquivo executável faz parte do Windows e controla basicamente todos os elementos visuais do sistema: área de trabalho, barra de tarefas, menu “iniciar”, etc.

Desta forma, um vírus pode afetar este arquivo, mandando ele executar ouros arquivos adicionais. Como o “explorer.exe” sempre abre junto com o Windows, isto garante que o vírus também seja executado logo que o computador ligar.

E, é claro, toda vez que o vírus entra em ação, ele também executa o seu payload, geralmente resultando no vírus se espalhando ainda mais.

2. Trojans

Outro termo já conhecido, o nome trojan literalmente significa “troiano” e é uma referência ao mito do Cavalo de Tróia. Afinal, assim como no mito, eles são graves ameaças disfarçadas de presentes benéficos.

Ou seja, trojans são aplicativos que parecem seguros e úteis, ou que fingem ser outro app interessante. Mas, ao executar, geralmente o efeito desejado nem sequer existe e o único resultado é a infecção do computador.

Vale notar aqui a principal diferença entre trojans e vírus. Um vírus não precisa ser aberto diretamente para infectar a máquina. Ele afeta um programa já existente e basta abrir este programa, que o usuário já confia, para ele executar o seu payload.

Já os trojans precisam ser executados diretamente pelo usuário, e é por isso que fingem ser mais úteis do que a realidade. Assim eles atraem a atenção de mais pessoas e são usados em mais computadores.

3. Worms

Um pouco parecidos com os vírus, os worms também são ameaças que se espalham com muita facilidade. Mas aqui o problema é mais grave, já que worms podem agir de modo autônomo.

Ao invés de precisarem de um programa “base” para infectar, os worms infectam a rede. Assim, basta conectar a uma máquina infectada (por exemplo, acessando o servidor de um site malicioso) para que um worm afete o seu dispositivo.

Além disto, ao infectarem uma máquina, worms geralmente analisam a rede local automaticamente em busca de falhas e, ao encontrá-las, também atacam outros dispositivos na mesma rede.

Devido a esta questão, worms são particularmente perigosos em empresas. Se a TI não estiver segura, basta uma máquina ser afetada para que o malware rapidamente se espalhe para a empresa inteira.

4. Ransomwares

Os dois últimos tipos de malware que explicaremos estão menos ligados à forma como se espalham. O que diferencia estes tipos de ameaça é especificamente o que eles fazem nas máquinas afetadas.

Lembrando que, por isto, estes tipos de ameaça podem ser carregados por vírus, worms, trojans ou ainda outros tipos de malware.

Dentre as ameaças diferenciadas pelo seu payload, os ransomwares são os que mais surgem no noticiário em anos recentes. E o motivo para isto é simples: eles chamam muito a atenção.

Ransomwares são ameaças que bloqueiam o acesso ao computador, demandando que o usuário pague um valor (muitas vezes em BitCoin) para reaver o acesso aos seus arquivos. Inclusive é comum que ransomwares indiquem um tempo limite para pagar este valor, sob ameaça de excluir os arquivos ou, em alguns casos, vazá-los na internet.

Em essência, eles mantém o computador e seus arquivos como reféns. Inclusive é daí que vem o seu nome, onde ransom diz respeito ao pagamento de fiança para liberar reféns.

5. Spywares

Também conhecidos como “softwares espiões”, o foco dos spywares é coletar dados. O que o responsável pelo spyware faz com estes dados vai variar, bem como a forma como o programa os coleta.

Eles são diferentes de softwares de acesso remoto em um ponto chave: o consentimento do usuário. Acesso remoto precisa sempre ser instalado e realizado com o consentimento da pessoa responsável pelo computador sendo acessado. Já os spywares funcionam de fundo, escondidos.

Vale notar que, em certos lugares, o uso de spywares por si só não é ilegal – desde que seja com consentimento ou com mandado de busca, no caso de uma investigação policial. Mas, na grande maioria dos casos, o usuário é infectado sem saber.

Como se defender contra os malwares?

A resposta a esta pergunta, de modo resumido, é: busque se prevenir, não apenas remediar.

Muitas destas ameaças requerem bastante tempo para corrigir os danos e retomar as atividades. Em particular, no caso de worms, uma empresa inteira pode ser afetada em um só dia, de modo que a manutenção resultante afete todos os colaboradores.

Há quem diga que basta atenção e cuidado para se defender, mas isto está longe da verdade. Os malwares estão cada vez mais avançados – e, além disso, não é difícil se distrair e deixar algo passar. Tanto empresas quanto usuários individuais precisam se preparar com antecedência, utilizando ferramentas atualizadas.

Ferramentas como, por exemplo, o módulo Security do LogMeIn Central. Com alertas proativos, que avisam o time de TI assim que uma máquina apresentar atividades incomuns, os responsáveis podem agir antes de o malware se espalhar e afetar com mais seriedade.

Mas, mais importante que isto, ele também facilita o gerenciamento de antivírus de toda a empresa, e conta com o LogMeIn Antivirus. Este software, baseado na tecnologia do Bitdefender, ajuda a proteger toda a empresa contra os mais diversos malwares.

Em resumo, quando falamos de segurança, não basta instalar uma ferramenta qualquer, muito menos depender apenas da “atenção” dos usuários. As ameaças digitais estão em todos os cantos, então é preciso se proteger adequadamente.

Caso contrário, a empresa pode parar em uma lista como esta.

Compartilhe esta publicação

Explore outras publicações

A Loupen utiliza cookies e outras tecnologias para melhorar a sua experiência. Ao continuar navegando, você concorda com a utilização dessas tecnologias, como também, concorda com os termos da nossa política de privacidade.