O que é: Malware
O que é Malware
Malware - é um nome comum para vários tipos de software, projetado para obter acesso não autorizado a dispositivos de computação (computadores, smartphones etc.) ou redes e/ou prejudicar intencionalmente os usuários desses dispositivos. Assim, o software é definido como malware, dependendo do objetivo de seu uso, e não da metodologia ou tecnologia específica em que esse software se baseia.
Objetivos do uso
Os primeiros programas de malware foram criados como um experimento ou por diversão. Hoje, o software malicioso é mais frequentemente usado para roubar informações - financeiras, pessoais ou relacionadas a negócios. O software malicioso pode ser usado para ataques a organizações (penetração em uma rede local) e até mesmo a um país, bem como para roubar informações específicas sobre um indivíduo (roubo de dados bancários, detalhes de acesso a vários serviços, etc.).
A maioria dos vírus e worms existentes no momento é projetada para obter controle sobre o dispositivo atacado (computador, smartphone etc.). Depois disso, o dispositivo monitorado pode ser usado para enviar spam, armazenar informações ilegais (por exemplo, pornografia infantil) ou para realizar ataques de outros tipos.
Classificação de malware
Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tróia e worms e, às vezes, vírus também. Normalmente, um programa malicioso é entregue ao usuário final como um cavalo de Tróia, mas após o lançamento ele se conserta no dispositivo do usuário e infecta arquivos executáveis de outros programas, ou seja, age como um vírus; ele também pode atacar outros dispositivos pela rede, ou seja, agir como um worm.
Vírus
Um vírus de computador é um programa oculto em outro software, geralmente útil ou inofensivo. Os vírus são capazes de criar cópias de si mesmos e inseri-los em arquivos executáveis de outros programas. Um vírus geralmente executa alguma ação maliciosa - por exemplo, roubo ou destruição de dados.
Worms
Um worm de computador (rede) é um software que se copia para outros computadores através de uma rede de computadores para se distribuir. Geralmente, são usadas lacunas nos sistemas operacionais ou nas configurações de rede.
Spyware
Spyware é um software cujo objetivo é roubar informações privadas de um sistema de computador para terceiros. O spyware coleta as informações e as envia para um invasor.
Cavalos de Tróia
Um cavalo de Tróia é um programa malicioso que se disfarça como um programa útil regular ou um aplicativo para convencer a vítima a instalá-lo. Um cavalo de Tróia geralmente carrega uma função destrutiva oculta ativada quando o aplicativo carregado por Trojan é iniciado. O termo é derivado de uma história grega antiga sobre um cavalo de Troia usado para invadir secretamente a cidade de Tróia. Ao contrário de vírus e worms de computador, os cavalos de Tróia geralmente não tentam se incorporar a outros arquivos ou se espalhar.
Bombas lógicas
Uma bomba lógica é um programa malicioso que usa um gatilho para ativar código malicioso. Uma bomba lógica não funciona até que esse evento de gatilho ocorra. Uma vez lançada, uma bomba lógica injeta código malicioso que prejudica o computador. Recentemente, especialistas em segurança cibernética descobriram bombas lógicas que atacam e destroem componentes de equipamentos em estações de trabalho ou servidores, incluindo ventiladores, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos até superaquecer ou falhar.
Ransomware
Um bloqueador de tela é um programa pseudo-policial que bloqueia a tela no dispositivo e informa ao usuário que ele é acusado ostensivamente de coletar conteúdo ilegal, tentando assustar a vítima e fazê-la pagar a “multa”.
Rootkits
Um rootkit é um programa malicioso que oculta sua presença com a ajuda de uma modificação de baixo nível do sistema infectado. Os rootkits podem impedir a aparência de seu processo executável na lista de processos do sistema ou bloquear a leitura de seus arquivos.
Backdoors
Um backdoor é um programa malicioso que fornece acesso ao dispositivo infectado, ignorando os procedimentos normais de autenticação, geralmente por meio de uma conexão de rede. Depois que um sistema (computador ou sub-rede) é invadido, um backdoor pode ser instalado para fornecer acesso ao sistema invadido no futuro, invisivelmente para o usuário.
Adware
Adware é um tipo de malware que redireciona seu navegador para uma página da web de publicidade sem o seu consentimento. Muitas vezes, essas páginas tentam baixar outros malwares. Como dizem os especialistas em segurança cibernética, o adware geralmente é encontrado nos chamados programas gratuitos, como jogos ou extensões de navegador.
Cryptojacking
O criptojacking é um malware que usa a energia do seu dispositivo (por exemplo, computador) para minerar criptomoedas sem o seu conhecimento. Esse software de mineração pode ser executado em segundo plano no seu sistema operacional ou até como o JavaScript em uma janela do navegador.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.