O que é malware?
Saiba mais sobre o malware, como ele funciona e como você pode proteger a si mesmo e seus negócios desse tipo de ataque cibernético.
Definição de malware
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade . Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou bloqueado ao dispositivo, até você pagar um resgate.
As pessoas que distribuem malware, conhecidas como criminosos cibernéticos, são motivadas pelo dinheiro e usarão os dispositivos infectados para iniciar ataques a fim de obter credenciais bancárias, coletar informações de identificação pessoal que podem ser vendidas, vender acesso a recursos de computação ou extorquir informações de pagamento das vítimas.
Como funcionam os malwares?
O malware funciona com o emprego de truques para impedir o uso normal de um dispositivo. Depois que um criminoso cibernético obteve acesso ao seu dispositivo por meio de uma ou mais técnicas diferentes – como email de phishing, arquivo infectado, vulnerabilidade de sistema ou software, unidade flash USB infectada ou site malicioso –, ele se aproveita da situação iniciando ataques adicionais, obtendo credenciais de contas, coletando informações de identificação pessoal para vender, vendendo acesso a recursos de computação ou extorquindo pagamentos das vítimas.
Qualquer pessoa pode ser vítima de um ataque de malware. Embora algumas pessoas possam saber detectar certas maneiras pelas quais os invasores tentam atingir as vítimas com malware, por exemplo, sabendo como identificar um email de phishing, os criminosos cibernéticos são sofisticados e estão constantemente aprimorando seus métodos para ficarem atualizados com a tecnologia e as melhorias na segurança. Os ataques de malware também são diferentes, dependendo do tipo de malware. Alguém que seja uma vítima de um ataque de rootkit, por exemplo, pode nem mesmo saber, porque esse tipo de malware é desenvolvido para passar e permanecer despercebido pelo máximo de tempo possível.
Confira a seguir algumas das maneiras pelas quais os criminosos cibernéticos tentam distribuir malware nos dispositivos.
Tipos de malware
O malware existe em diversas formas. Conheça alguns tipos comuns.
Phishing
Um ataque de phishing se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de emails, sites, mensagens de texto ou outras formas de comunicação eletrônica. Esses ataques fornecem um mecanismo de entrega para o malware. Ataques comuns roubam nomes de usuários, senhas, detalhes de cartão de crédito e informações bancárias. Esses tipos de ataques de malware podem levar a roubo de identidade ou de dinheiro diretamente a partir da conta bancária ou do cartão de crédito pessoal de alguém.
Por exemplo, um criminoso cibernético pode se passar por um banco conhecido e enviar um email alertando alguém de que sua conta foi congelada devido a atividades suspeitas, pedindo que clique em um link no email para resolver o problema. Quando a pessoa clica no link, o malware é instalado.
Spyware
O spyware se instala em um dispositivo sem fornecer aviso adequado ou sem o consentimento da pessoa. Depois de instalado, ele pode monitorar o comportamento online, coletar informações confidenciais, alterar as configurações do dispositivo e diminuir o desempenho do dispositivo.
Adware
Como o spyware, o adware se instala em um dispositivo sem o consentimento da pessoa. Mas, no caso do adware, o foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques. Esses anúncios frequentemente prejudicam o desempenho do dispositivo, deixando-o lento. Os tipos mais perigosos de adware também podem instalar software adicional, alterar as configurações do navegador e deixar o dispositivo vulnerável a outros ataques de malware.
Vírus
Os vírus são desenvolvidos para interferir com o funcionamento normal de um dispositivo gravando, corrompendo ou excluindo os dados. Muitas vezes, eles se espalham para outros dispositivos enganando as pessoas para que abram arquivos nocivos.
Kits de exploits e exploits
Os exploits usam as vulnerabilidades do software para ignorar as proteções de segurança de um computador a fim de infectar um dispositivo. Hackers mal-intencionados examinam sistemas desatualizados que contenham vulnerabilidades críticas e os exploram implantando malware. Ao incluir shellcode em um exploit, os criminosos cibernéticos podem baixar mais malware que infecta dispositivos e se infiltra nas organizações.
Os kits de exploits contêm uma coleção de exploits que examinam diferentes tipos de vulnerabilidades de software. Se alguma for detectada, os kits implantam um malware adicional. O software que pode estar infectado inclui Adobe Flash Player, Adobe Reader, navegadores da Web, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear são alguns tipos de kits de exploits comuns.
Os exploits e kits de exploits normalmente contam com sites mal-intencionados ou anexos de email para violar uma rede ou um dispositivo, mas, às vezes, eles também se escondem em anúncios de sites legítimos sem que o site saiba.
Malware sem arquivo
Esse tipo de ataque cibernético amplamente descreve aquele malware que não precisa de arquivos, como um anexo de email infectado, para violar uma rede. Por exemplo, ele pode chegar por meio de pacotes de rede mal-intencionados que exploram uma vulnerabilidade e depois instalam o malware que reside apenas na memória do kernel. Ameaças sem arquivos são especialmente difíceis de descobrir e remover porque a maioria dos programa antivírus não é desenvolvida para verificar firmware.
Malware de macro
Você já deve estar familiarizado com as macros, que são maneiras de automatizar rapidamente tarefas comuns. O malware de macro se aproveita dessa funcionalidade infectando anexos de email e arquivos ZIP. Para enganar pessoas para que abram os arquivos, os criminosos cibernéticos muitas vezes ocultam o malware em arquivos disfarçados como faturas, recibos e documentos legais.
Antigamente, o malware de macro era mais comum porque as macros eram executadas automaticamente quando um documento era aberto. Mas, em versões recentes do Microsoft Office, as macros são desabilitadas por padrão, o que significa que os criminosos cibernéticos que infectam dispositivos dessa maneira precisam convencer os usuários a ativar as macros.
Ransomware
Ransomware é um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago. Os ataques de ransomware operados por humanos visam atacar uma organização por meio de configurações incorretas comuns de sistema e segurança que se infiltram na organização, navegam em sua rede corporativa e se adaptam ao ambiente e a quaisquer pontos fracos. Um método comum de obtenção de acesso à rede de uma organização para distribuir ransomware é por meio do roubo de credencial, em que um criminoso cibernético poderia roubar as credenciais de um funcionário real para se passar por ele e obter acesso às suas contas.
Os invasores que usam ransomware operado por humanos atingem organizações grandes porque elas podem pagar um resgate maior do que o indivíduo médio — muitas vezes milhões de dólares. Devido aos altos riscos envolvidos em uma violação dessa escala, muitas organizações optam por pagar o resgate, em vez de ter seus dados confidenciais vazados ou arriscar novos ataques dos criminosos cibernéticos, mesmo que o pagamento não garanta a prevenção de nenhum dos resultados.
Conforme os ataques de ransomware operados por humanos crescem, os criminosos por trás dos ataques ficam mais organizados. Na verdade, muitas operações de ransomware agora usam um modelo de Ransomware como Serviço, o que significa que um conjunto de desenvolvedores criminosos cria o próprio ransomware e contrata outros criminosos cibernéticos para hackear a rede de uma organização e instalar o ransomware, dividindo os lucros entre os dois grupos a uma taxa acordada.
Rootkits
Quando um criminoso cibernético usa um rootkit, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, um rootkit pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com um rootkit pode não mostrar uma lista precisa dos programas que estão em execução. Os rootkits também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional.
Ataques a cadeias de suprimentos
Esse tipo de malware atinge provedores e desenvolvedores de software acessando o códigos-fonte, desenvolvendo processos ou atualizando mecanismos em aplicativos legítimos. Depois que um criminoso cibernético encontra um protocolo de rede inseguro, uma infraestrutura de servidor desprotegida ou práticas de codificação inseguras, ele invade, altera o código-fonte e oculta o malware nos processos de compilação e atualização.
Golpes de suporte técnico
Problema enfrentado por todo o setor, os scams de suporte técnico usam táticas alarmistas para levar os usuários a pagarem por serviços desnecessários de suporte técnico que podem ter sido propagandeados como sendo a solução de um problema falso relacionado a um dispositivo, plataforma ou software. Com esse tipo de malware, um criminoso cibernético pode ligar diretamente para alguém fingindo ser um funcionário de uma empresa de software. Após ter ganhado a confiança da pessoa, o invasor muitas vezes estimula a vítima em potencial a instalar aplicativos ou dar acesso remoto a seus dispositivos.
Trojans
O cavalo de troia conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode:
- Baixar e instalar malware adicional, como vírus ou worms.
- Usar o dispositivo infectado para fraude por clique.
- Registrar os pressionamentos de tecla e sites que você visita.
- Enviar informações (por exemplo, senhas, detalhes de login e histórico de navegação) sobre o dispositivo infectado a um hacker mal-intencionado.
- Dar a um criminoso cibernético controle de um dispositivo infectado.
Software indesejado
Quando um dispositivo tem um software indesejado, o usuário pode experimentar uma experiência de navegação na web modificada, controle alterado de downloads e instalações, mensagens enganosas e mudanças não autorizadas nas configurações do dispositivo. Alguns softwares indesejados são colocados no mesmo pacote de outros softwares que as pessoas pretendem baixar.
Worms
Em grande parte encontrados em anexos de email, mensagens de texto, programas de compartilhamento de arquivos, sites de redes sociais, compartilhamentos de rede e unidades removíveis, um worm se espalha por uma rede explorando vulnerabilidades de segurança e se copiando. Dependendo do tipo de worm, ele pode roubar informações confidenciais, mudar suas configurações de segurança ou impedir que você acesse arquivos.
Mineradores de criptomoeda
Com o aumento da popularidade das criptomoedas, a mineração de criptomoedas se tornou uma prática lucrativa. Os mineradores usam os recursos de computação de um dispositivo para minerar criptomoedas. As infecções desse tipo de malware muitas vezes começam com um anexo de email que tenta instalar malware ou um site que usa vulnerabilidades em navegadores da web ou se aproveita do poder de processamento do computador para adicionar malware aos dispositivos.
Usando cálculos matemáticos complexos, os mineradores fazem a manutenção do livro-razão da blockchain para roubar recursos de computação que permitem a eles criar novas criptomoedas. A mineração de criptomoedas usa um poder de processamento significativo do computador, no entanto, para roubar quantias relativamente pequenas de criptomoedas. Por essa razão, os criminosos cibernéticos muitas vezes trabalham em equipes para maximizar e dividir os lucros.
Apesar disso, nem todos os mineradores de criptomoedas são criminosos. Pessoas e organizações às vezes adquirem potência eletrônica e de hardware para uma mineração legítima. O ato se torna criminoso quando um criminoso cibernético se infiltra em uma rede corporativa furtivamente a fim de usar o poder de computação dessa rede para minerar.
Proteção contra malware
Embora qualquer pessoa possa ser vítima de um ataque de malware, há diversas maneiras de impedir que um ataque aconteça.
Instalar um programa antivírus
A melhor forma de se proteger é se prevenindo. As organizações podem bloquear ou detectar vários ataques de malware com uma solução de segurança confiável ou um serviço antimalware, como o Microsoft Defender para Ponto de Extremidade ou o Microsoft Defender Antivírus. Quando você usa programas como esses, seu dispositivo primeiro verifica todos os arquivos ou links que você tenta abrir para ajudar a garantir que eles sejam seguros. Se um arquivo ou site for malicioso, o programa o alertará e sugerirá que você não o abra. Esses programas também podem remover malware de um dispositivo já infectado.
Implementar proteções avançadas para ponto de extremidade e email
Ajude a prevenir ataques de malware com o Microsoft Defender para Office 365, que verifica links e anexos em emails e ferramentas de colaboração, como SharePoint, OneDrive e Microsoft Teams. Como parte do Microsoft Defender XDR, o Defender for Office 365 oferece recursos de detecção e resposta para eliminar a ameaça de ataques de malware.
Também parte do Microsoft Defender XDR, o Microsoft Defender para Ponto de Extremidade usa sensores comportamentais de ponto de extremidade, análises de segurança em nuvem e inteligência de ameaças para ajudar as organizações a prevenir, detectar, investigar e responder a ameaças avançadas.
Realize treinamentos regulares
Mantenha os funcionários informados sobre como identificar os sinais de phishing e outros ataques cibernéticos com treinamentos regulares. Isso não apenas ensinará práticas mais seguras para o trabalho, como também será mais seguro ao usar seus dispositivos pessoais. Ferramentas de treinamento e simulação, como o treinamento de simulação de ataque treinamento de simulação de ataque no Defender para Office 365, ajudam a simular ameaças reais no seu ambiente e atribuir treinamentos aos usuários finais com base nos resultados da simulação.
Beneficiar-se de backups na nuvem
Quando você move seus dados para um serviço baseado em nuvem, pode fazer o backup dos dados com facilidade para uma manutenção mais segura. Se seus dados forem comprometidos por malware, esses serviços ajudarão a garantir que a recuperação seja imediata e abrangente.
Adote um modelo de Confiança Zero
Um modelo de Confiança Zero avalia todos os dispositivos e usuários quanto ao risco antes de permitir que eles acessem aplicativos, arquivos, bancos de dados e outros dispositivos, diminuindo a probabilidade de que uma identidade ou dispositivo malicioso possa acessar recursos e instalar malware. Como exemplo, a implementação da autenticação multifator, um componente de um modelo de Confiança Zero, demonstrou reduzir a eficácia dos ataques de identidade em mais de 99%. Para avaliar o estágio de maturidade da Confiança Zero da organização, realize nossa Avaliação de maturidade da Confiança Zero.
Participe de um grupo de compartilhamento de informações
Grupos de compartilhamento de informações, frequentemente organizados por setor ou localização geográfica, incentivam organizações estruturadas de maneira semelhante a trabalharem juntas em direção a soluções de segurança cibernética . Os grupos também oferecem diferentes benefícios às organizações, como serviços de resposta a incidentes e forense digital, notícias sobre as ameaças mais recentes e monitoramento de intervalos e domínios de IP públicos.
Mantenha backups offline
Como alguns malware tentarão procurar e excluir qualquer backup online que você possa ter, é uma boa ideia manter um backup offline atualizado de dados confidenciais que você testa regularmente para garantir que seja restaurável, caso você seja atingido por um ataque de malware.
Mantenha o software atualizado
Além de manter todas as soluções antivírus atualizadas (considere a escolha de atualizações automáticas), baixe e instale quaisquer outras atualizações do sistema e patches de software assim que estiverem disponíveis. Isso ajuda a minimizar qualquer vulnerabilidade de segurança que um criminoso cibernético possa explorar para obter acesso à sua rede ou aos seus dispositivos.
Crie um plano de resposta a incidentes
Assim como ter um plano de emergência para como sair de casa em caso de incêndio mantém você mais seguro e preparado, criar um plano de resposta a incidentes sobre o que fazer se for atingido por um ataque de malware fornecerá etapas acionáveis para você enfrentar diferentes cenários de ataque para que possa voltar a funcionar normalmente e com segurança o mais rápido possível.
Como detectar e remover malware
O malware nem sempre é detectável com facilidade, especialmente no caso de malware sem arquivo. É uma boa ideia para organizações e indivíduos ficar atento ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou a segurança do dispositivo. Mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativo de preocupação.
Se estiver se perguntando se foi vítima de um ataque de malware, felizmente existem opções para detecção e remoção. Como primeira etapa, aproveite os produtos antivírus, como o que é oferecido nativamente no Windows para verificar malware. Após ter instalado um programa antivírus, execute uma verificação do dispositivo para procurar algum código ou programa mal-intencionado. Se o programa detectar malware, ele listará o tipo e fornecerá recomendações para remoção. Após a remoção, mantenha o software atualizado e em execução para evitar ataques futuros.
Para ataques mais sofisticados contra organizações que os programas antivírus não são capazes de detectar e bloquear, as ferramentas de SIEM (gerenciamento de eventos e informações de segurança) e XDR (detecção e resposta estendida) fornecem aos profissionais do setor de segurança métodos de segurança de ponto de extremidade com tecnologia de nuvem que ajudam a detectar e responder a ataques em dispositivos de ponto de extremidade. Como esses tipos de ataques são multifacetados, com os criminosos cibernéticos querendo mais do que apenas o controle dos dispositivos, o SIEM e o XDR ajudam a permitir que as organizações vejam o panorama maior de um ataque em todos os domínios, incluindo dispositivos, emails e aplicativos.
Começando com SIEM & XDR ferramentas, como Microsoft Sentinel, Microsoft Defender XDR, e O Microsoft Defender para Nuvem, é um ponto de partida sólido para recursos antivírus. Os profissionais de segurança devem garantir que as configurações do dispositivo estejam sempre atualizadas para corresponder às recomendações mais recentes para ajudar a prevenir ameaças de malware.
Saiba mais sobre a Segurança da Microsoft
Microsoft Sentinel
Descubra ameaças sofisticadas e responda de forma decisiva com uma solução de SIEM fácil e avançada, alimentada pela nuvem e IA.
Microsoft Defender XDR
Interrompa ataques entre domínios com a visibilidade expandida e a IA incomparável de uma solução XDR unificada.
Microsoft Defender para Nuvem
Fortaleça a segurança da nuvem, monitore e proteja as cargas de trabalho em ambientes de várias nuvens.
Microsoft Defender para Office 365
Ajude a proteger sua organização contra ameaças representadas por emails, links e ferramentas de colaboração.
Relatório de Defesa Digital da Microsoft
Familiarize-se com o cenário atual de ameaças e com a construção de uma defesa digital.
Perguntas frequentes
-
Infelizmente, qualquer pessoa pode ser vítima de um ataque de malware. Os criminosos cibernéticos se tornaram cada vez mais sofisticados em imitar emails e outras formas de comunicação de organizações com as quais você faz negócios, como o seu banco. Outros tipos de malware são até mesmo menos óbvios e podem estar ocultos em software que você baixa intencionalmente.
No entanto, investir em soluções proativas, como serviços de proteção contra ameaças, é uma forma viável de impedir que o malware infecte sua rede ou dispositivos. Portanto, indivíduos e organizações com programas antivírus e outros protocolos de segurança em vigor, como um modelo de Confiança Zero, antes que ocorra um ataque, são os menos propensos a se tornarem vítimas de um ataque de malware.
-
Os ataques de malware ocorrem por muitos meios diferentes. Você pode clicar em um link malicioso, abrir um anexo de email infectado ou simplesmente pode não fazer nada, uma vez que alguns ataques exploram vulnerabilidades de segurança em dispositivos quando você não executou nenhuma ação.
-
Os ataques de malware podem ser terríveis, como ter sua identidade e seu dinheiro roubados, ou menos sérios, mas ainda intrusivos, como ter anúncios indesejados exibidos no seu dispositivo.
-
Programas antivírus são um tipo de software que ativamente protege você e remove o malware do seu dispositivo. Quando você tem um serviço antivírus instalado, antes de acessar um link ou arquivo comprometido, você receberá uma notificação alertando que ele é potencialmente inseguro.
-
A melhor forma de impedir ataques de malware é baixando e instalando um programa antivírus, que monitorará as ações e atividades do seu dispositivo e sinalizará qualquer arquivo, link ou programa suspeito antes que se torne um problema.
Siga a Segurança da Microsoft