Descrever malware

Concluído

Você já ouviu falar sobre termos como malware, vírus, worms e assim por diante. Mas o que significam estas coisas? Um vírus é um worm? Exatamente o que faz o malware? Estes são apenas alguns dos conceitos básicos que você aprenderá nesta unidade.

O que é o software maligno?

Malware vem da combinação das palavras malicioso e software. É um software usado por cibercriminosos para infetar sistemas e realizar ações que causarão danos. Tal pode incluir o roubo de dados ou a interrupção da utilização e dos processos normais.

O malware tem dois componentes principais:

  • Mecanismo de propagação
  • Payload

O que é um mecanismo de propagação?

A propagação é como o malware se espalha por um ou mais sistemas. Aqui estão alguns exemplos de técnicas comuns de propagação:

Ilustração mostrando as três formas mais comuns de propagação de malware: vírus, worm e trojan

Vírus

A maioria de nós já está familiarizada com este termo. Mas o que isso realmente significa? Primeiro, vamos pensar sobre os vírus em termos não técnicos. Na biologia, por exemplo, um vírus entra no corpo humano e, uma vez lá dentro, pode se espalhar e causar danos. Os vírus baseados em tecnologia dependem de alguns meios de entrada, especificamente uma ação do usuário, para entrar em um sistema. Por exemplo, um usuário pode baixar um arquivo ou conectar um dispositivo USB que contém o vírus e contamina o sistema. Agora você tem uma violação de segurança.

Verme

Ao contrário de um vírus, um worm não precisa de nenhuma ação do usuário para se espalhar pelos sistemas. Em vez disso, um worm causa danos ao encontrar sistemas vulneráveis que pode explorar. Uma vez dentro, o worm pode se espalhar para outros sistemas conectados. Por exemplo, um worm pode infetar um dispositivo explorando uma vulnerabilidade em um aplicativo executado nele. O worm pode então se espalhar por outros dispositivos na mesma rede e outras redes conectadas.

Cavalo de Troia

Um ataque de cavalo de Troia recebe o nome da história clássica, onde os soldados se esconderam dentro de um cavalo de madeira que foi apresentado como um presente para os troianos. Quando os troianos trouxeram o cavalo de madeira para a sua cidade, os soldados saíram da clandestinidade e atacaram. No contexto da cibersegurança, um trojan é um tipo de malware que finge ser um software genuíno. Quando um usuário instala o programa, ele pode fingir estar funcionando como anunciado, mas o programa também executa secretamente ações maliciosas, como roubar informações.

O que é uma carga útil?

A carga útil é a ação que um malware executa em um dispositivo ou sistema infetado. Aqui estão alguns tipos comuns de carga útil:

  • O ransomware é uma carga útil que bloqueia sistemas ou dados até que a vítima pague um resgate. Suponha que haja uma vulnerabilidade não identificada em uma rede de dispositivos conectados. Um cibercriminoso pode explorar isso para acessar e, em seguida, criptografar todos os arquivos nesta rede. O atacante exige um resgate em troca da desencriptação dos ficheiros. Podem ameaçar remover todos os ficheiros se o resgate não tiver sido pago dentro de um prazo definido.
  • Spyware é um tipo de carga útil que espiona um dispositivo ou sistema. Por exemplo, o malware pode instalar software de verificação de teclado no dispositivo de um usuário, coletar detalhes de senha e transmiti-los de volta ao invasor, tudo sem o conhecimento do usuário.
  • Backdoors: Um backdoor é uma carga útil que permite a um cibercriminoso explorar uma vulnerabilidade em um sistema ou dispositivo para contornar as medidas de segurança existentes e causar danos. Imagine que um cibercriminoso se infiltra numa empresa de desenvolvimento de software e deixa algum código que lhe permite realizar ataques. Isso se torna um backdoor que o cibercriminoso pode usar para invadir o aplicativo, o dispositivo em que ele está sendo executado e até mesmo as redes e sistemas da organização e dos clientes.
  • Botnet é um tipo de carga útil que une um computador, servidor ou outro dispositivo a uma rede de dispositivos infetados de forma semelhante que podem ser controlados remotamente para realizar alguma ação nefasta. Uma aplicação comum de malware botnet é a mineração de criptografia (muitas vezes referida como malware de mineração de criptografia). Nesse caso, o malware conecta um dispositivo a uma botnet que consome o poder de computação do dispositivo para minerar ou gerar criptomoedas. Um usuário pode notar que seu computador está funcionando mais lentamente do que o normal e piorando a cada dia.