Malware é um termo usado para descrever um programa malicioso projetado para causar sérias interrupções em um dispositivo conectado que executa um sistema operacional. Malware é um termo abrangente, composto por Malicious (malicioso) e Software. Lucrativo para seus criadores, um verdadeiro flagelo para aqueles que são vítimas dele, o malware forma uma família bastante grande, cujos primeiros membros datam da década de 1960. Saiba mais sobre os diferentes tipos de malware.
As origens do malware: uma abordagem lúdica
Nos anos 60, os engenheiros costumavam fazer jogos para criar programas projetados para multiplicar e invadir o espaço digital de seus oponentes. Com o advento das primeiras redes de computadores para a transferência de pacotes de dados, como a ARPANET, a linha entre diversão, brincadeira e experimentação de programas e vandalismo tornou-se gradualmente tênue.
De fato, os jogadores de Minecraft sorrirão ao saber que o primeiro malware claramente identificado foi chamado de CREEPER. Inicialmente, era um programa de computador projetado para passar de máquina para máquina pela rede. Com o tempo, ele passou por uma série de aprimoramentos que permitiram sua autorreplicação de um dispositivo para outro. Embora não seja mal-intencionado nem prejudicial, esse programa, cujo lema era “I’M THE CREEPER: CATCH ME IF YOU CAN” (Eu sou o criador: pegue-me se puder), é o que mais se aproxima de um worm de computador.
Foi um programa semelhante chamado REAPER, baseado no mesmo princípio de movimentação pela rede, que pôs fim à disseminação do CREEPER. Durante muito tempo, a criação do REAPER foi atribuída a cientistas da computação anônimos; hoje, é geralmente aceito que o criador foi Ray Tomlinson, o criador do correio eletrônico.
Engenhoso e particularmente criativo, o universo ligado à criação do primeiro malware nunca deixou de fornecer sua parcela de referências culturais no mundo dos videogames e da cultura geek (mangá, histórias em quadrinhos, filmes etc.).
O primeiro malware
Vírus
Projetados para se replicarem, os vírus de computador precisam de hospedeiros, como softwares, para se movimentarem. Um vírus é um programa capaz de interromper seriamente a operação de um dispositivo. Não malicioso em suas primeiras versões, linhas tóxicas de código foram adicionadas com o objetivo de causar danos. Um vírus é capaz de criptografar cada uma de suas réplicas para ocultar o código que o compõe. Ele pode ser polimórfico para dificultar a detecção ou até mesmo mudar completamente sua própria estrutura. Em alguns casos raros, eles são furtivos.
Worms
Ao contrário dos vírus, os worms não precisam ser anexados a um host para se espalhar. Considerados prejudiciais, os worms de computador se duplicam ad infinitum e são capazes até mesmo de infectar todos os periféricos de um computador. O mais conhecido é, sem dúvida, o “I love you”, que era muito comum no início dos anos 2000.
Cavalos de Troia
Cavalo de Troia é o nome dado a um software aparentemente normal que contém um código malicioso projetado para causar danos bastante sérios. Com o nome derivado do famoso truque de Ulisses, os cavalos de Troia podem abrigar qualquer tipo de parasita de computador, vírus, spyware, keylogger ….
Embora o malware possa ser categorizado de forma ampla, na realidade ele pode abrigar muitas das mesmas características. E é isso que os torna tão formidáveis.
Diferentes tipos de malware: acompanhando os tempos
Adware
Muito em voga nos últimos anos, o adware exibe anúncios quando você usa programas ou serviços. O adware é muito difundido devido ao grande número de aplicativos gratuitos disponíveis. Exibir publicidade é uma forma de gerar receita. Não se engane, o adware é um malware, ele interrompe o bom funcionamento do seu dispositivo e a experiência do usuário. Como regra geral, tudo o que você precisa fazer é atualizar para a versão paga do aplicativo para se livrar dessas exibições permanentes de anúncios.
Malvertising como um vetor de ataque
O malvertising é uma técnica que usa a publicidade on-line para distribuir software mal-intencionado. Geralmente, ele está oculto por trás de banners de publicidade ou pop-ups em sites populares. Ao clicar nesses anúncios, os usuários podem, sem querer, baixar e instalar malware em seus sistemas. Às vezes, a simples exibição do anúncio em um navegador pode acionar o download automático do malware, sem a interação do usuário, explorando brechas no software do navegador ou nos plug-ins associados.
As consequências do malvertising podem ser graves, levando ao roubo de dados, à interrupção dos negócios e a altos custos de reparo para as empresas, sem mencionar os possíveis danos à reputação.
Ransomware
O ransomware é um malware projetado para tomar como reféns as informações pessoais mantidas em um dispositivo. Os dados do usuário são tornados inacessíveis por meio de criptografia. Em um segundo estágio, o proprietário é solicitado a pagar uma quantia em dinheiro por e-mail em troca da recuperação dos dados usando uma chave. Por ser um negócio tão lucrativo, o número de ataques de ransomware está aumentando constantemente em todo o mundo.
Wipers
Muitas vezes associado ao ransomware, um Wiper é um programa mal-intencionado cujo objetivo é apagar todos os dados contidos no sistema operacional em que se infiltra. Em 2017, o NotPetya, embora exigisse um resgate, era um malware do tipo Wiper.
Quando o velho se torna novo
Spyware
O spyware é um dos tipos mais perigosos de software. Eles são projetados para se infiltrar no coração de um dispositivo a fim de coletar e transmitir dados pessoais confidenciais (identificadores, detalhes bancários etc.). Alguns spywares são capazes até mesmo de assumir o controle do microfone e da webcam de um dispositivo.
Keyloggers
Bastante comum no mundo dos jogos, um keylogger, uma vez instalado no dispositivo da vítima, registra todas as teclas digitadas pelo usuário. Esse programa é executado discretamente em segundo plano e não causa danos ao hardware. Os invasores não estão interessados em suas conversas, mas em seus logins e senhas. Os keyloggers são uma subcategoria de malware conhecida como “keyloggers”, e também incluem mousseloggers.
Downloaders
Tradicionalmente transmitidos por meio de pontos fracos do navegador, os downloaders são malwares capazes de se transferir automaticamente. Particularmente malicioso, o Drive by Download não requer nenhum manuseio especial e nenhum consentimento do usuário da Internet. O arquivo pode conter todos os tipos de códigos maliciosos, desde simples worms até spywares.
Rootkits
Inicialmente dedicado a sistemas baseados em Linux, um rootkit é um malware capaz de assumir gradualmente o controle de um sistema operacional, obtendo gradualmente direitos de administrador no sistema em que foi instalado. Os vetores de ataque do rootkit são numerosos e não são regidos por nenhuma regra específica. Os objetivos podem variar, e o computador infectado pode ser usado como intermediário para um ataque, para mineração ou simplesmente para fornecer informações confidenciais ao invasor. A tecnologia que os rootkits usam para se ocultar é frequentemente encontrada em determinados aplicativos que não são necessariamente prejudiciais ao usuário.
Por que toda essa podridão?
Simplesmente por causa do dinheiro.
Informações confidenciais e dados pessoais vinculados à identidade de um indivíduo valem muito dinheiro. As quantias pagas como resgate também são particularmente lucrativas.
Em 2017, o mundo sofreu um dos maiores ataques cibernéticos. O WannaCry se infiltrou em mais de 300.000 computadores em 150 países em todo o mundo. Foi o maior hack de ransomware da história. As autoridades pediram às vítimas que não pagassem o resgate em bitcoin. Grandes empresas também foram afetadas, incluindo a FedEx, a Vodafone e até mesmo o hospital de Liège.
Aqueles que dão conselhos não pagam
Desconfie de e-mails ou mensagens que o instigam a realizar uma ação; clique em um link, insira seus dados em um endereço fornecido etc. Como lembrete, a engenharia social define todas as práticas baseadas na exploração de pontos fracos e na manipulação humana.
Um bom antivírus fornecerá proteção adequada ao usuário, desde que seja atualizado regularmente. Algumas VPNs bloqueiam anúncios e malware que usam as vulnerabilidades do navegador como um vetor de ataque com alguma eficácia. Você também deve se certificar de alterar regularmente suas senhas, escolhendo identificadores que sejam suficientemente complexos para limitar as tentativas de invasão.
Obviamente, ninguém vai instalar malware deliberadamente em seu computador, e é importante entender que não existe risco zero.
Segurança cibernética: Como funciona a proteção antiameaças da NordVPN?