Índice
O que é o malware?
O malware é um software malicioso, concebido para se infiltrar e comprometer sistemas informáticos, redes e dispositivos. É utilizado para conseguir acesso a dispositivos, roubar informações sensíveis e encriptar ficheiros para obter recursos financeiros ou prejudicar de outras formas os utilizadores e as empresas. O software malicioso pode ser distribuído por vários canais, como anexos de e-mail, sites infetados, ligações fraudulentas online, vulnerabilidades de segurança ou técnicas de engenharia social.
Os tipos mais comuns de malware
Há 12 tipos predominantes de malware, que se diferenciam pela sua natureza e modo de ação. As versões híbridas destes tipos de malware podem estar na origem das campanhas de hacking mais devastadoras. Examinemos de perto como funciona cada um e como afeta os utilizadores da internet.
1. Vírus
Um vírus é um código malicioso que se insere nos sistemas informáticos, se reproduz e espalha para outros sistemas e dispositivos. Os vírus costumam atacar quando são acionados, como quando a vítima abre um ficheiro malicioso que descarregou. Uma vez ativado, um vírus informático tenta encriptar, distorcer e roubar os seus dados ou lançar ataques de malware mais elaborados.
Normalmente, são as vítimas que abrem a porta aos vírus. Os cibercriminosos utilizam várias técnicas de engenharia social para levar os utilizadores a transferir vírus através de anexos de e-mail, partilhas de rede, sites infetados ou dispositivos amovíveis (como unidades USB).
Um exemplo real de vírus foi o ciberataque ILOVEYOU, que surgiu em maio de 2000, através de um anexo de e-mail que se apresentava como uma carta de amor. Assim que era aberto, substituía os ficheiros no computador infetado e enviava cópias do próprio vírus para outros utilizadores desprevenidos que estivessem no livro de endereços do Microsoft Outlook da vítima.
2. Worm
Um worm é um malware que se reproduz a si mesmo, procurando pontos vulneráveis no sistema operativo para entrar numa rede. Por norma, os worms atacam a memória ou os discos rígidos dos dispositivos, com o objetivo de interferir nas redes ou de esgotar a banda larga. Por vezes, também roubam dados sensíveis ou podem servir para lançar ciberataques mais elaborados.
Ao contrário dos vírus, os worms não requerem a interação com seres humanos nem de se fixar a um software para se propagar. Costumam entrar nos sistemas informáticos através de backdoors incorporadas no software ou de pontos vulneráveis, podendo ainda espalhar-se através de unidades USB, e-mail ou anexos de mensagens.
Em 2008, um computador chamado Conficker explorou uma vulnerabilidade nos sistemas operativos do Microsoft Windows, infetando rapidamente milhões de computadores em todo o mundo. Este worm atacou sistemas que não tinham atualizado os seus meios de segurança, propagando-se através de partilhas de rede e de dispositivos amovíveis. Assim que um sistema era infetado, o Conficker criava uma rede de computadores comprometidos que ficava sob o controlo dos responsáveis pela ameaça.
3. Adware
O adware é um software financiado pela publicidade, que apresenta anúncios indesejáveis ou maliciosos no dispositivo de um utilizador. Monitoriza as suas atividades online e recolhe dados para apresentar publicidade direcionada. O adware é uma forma de grayware – não é nocivo por natureza, mas pode prejudicar o desempenho do seu dispositivo e levá-lo a transferir outros tipos de malware.
O adware é muitas vezes instalado juntamente com um software pretendido, sem que o utilizador se aperceba disso. É desenvolvido para apresentar anúncios no ecrã da vítima, muitas vezes nos navegadores web ou em janelas pop-up.
Em 2017, foi lançada uma campanha de adware em larga escala, conhecida como Fireball, que se espalhou através de piggybacking em software legítimo. O adware sequestrava o navegador, modificava as definições, redirecionava as consultas de pesquisa e monitorizava as atividades dos utilizadores para apresentar anúncios direcionados. Os relatórios sugerem que a campanha Fireball infetou mais de 250 milhões de computadores globalmente.
4. Cavalos de Troia
Um cavalo de Troia é uma forma de malware disfarçada de programa, aplicação ou jogo inofensivo e legal, que tenta levar os utilizadores a descarregá-lo. Assim que um cavalo de Troia se infiltra no sistema, dá ao atacante controlo não autorizado sobre os seus dispositivos ou espalha malware sem o seu conhecimento, podendo apropriar-se de informações sensíveis, modificar ficheiros, assumir o controlo do sistema operativo ou criar backdoors para acesso remoto.
Os cavalos de Troia são geralmente distribuídos através de técnicas de engenharia social como phishing por e-mail, falsas atualizações de software ou sites comprometidos. Este malware não se pode espalhar por si, precisando de uma pessoa que o execute.
O Emotet foi uma campanha sofisticada que surgiu em 2014. Espalhou-se sobretudo através de e-mails que pareciam autênticos, mas que traziam anexos infetados ou ligações maliciosas. O Emotet roubou uma grande quantidade de informações confidenciais e serviu de plataforma de distribuição de outras formas de malware, incluindo ransomware e cavalos de Troia bancários.
5. Ransomware
O ransomware é um ciberataque com prazo de validade, que acontece quando um hacker encripta ficheiros ou dispositivos de um utilizador e os mantém reféns em troca de um resgate até uma determinada data. Mas, mesmo depois de a vítima pagar o resgate, não há garantia de que os ficheiros ou dispositivos serão desencriptados.
Os ataques de ransomware podem ser iniciados de várias formas: através de ficheiros maliciosos, kits de exploração, sites comprometidos ou transferências e ligações infetadas com malware. Os atacantes também tendem a personalizar mensagens específicas para as vítimas que têm em vista. Depois de instalado, o ransomware cria uma backdoor que dá ao hacker acesso ao dispositivo da vítima e lhe permite encriptar os seus dados.
O ataque de ransomware WannaCry, que teve lugar em 2017, atingiu milhares de computadores em mais de 150 países. Espalhou-se rapidamente através de uma vulnerabilidade no SMB do Windows, encriptando os ficheiros e exigindo o pagamento de resgates em bitcoin. As vulnerabilidades no SMB são responsáveis por este e por muitos outros ataques conhecidos de malware, incluindo o ransomware Petya/NotPetya, que afetou utilizadores de todo o mundo.
6. Spyware
O spyware é um software que monitoriza em segredo e recolhe informações sobre as atividades dos utilizadores, sem o seu conhecimento ou consentimento. É criado para recolher dados sensíveis, como palavras-passe, hábitos de navegação, informações pessoais ou dados financeiros, transmitindo-os a um atacante remoto.
O spyware pode fazer-se passar por software legítimo ou ser descarregado através de anexos de e-mail maliciosos ou sites infetados. Este tipo de malware é muitas vezes usado como primeira etapa de uma violação de dados, para que um hacker possa explorar o sistema.
Um exemplo de spyware é uma antiga campanha de ciberataque chamada Darkhotel, dirigida a viajantes de negócios proeminentes. O nome do ataque vem do modo de aceder aos planos dos viajantes: o malware infiltra-se nos dispositivos das vítimas com spyware através das redes Wi-Fi dos hotéis onde estão hospedadas. O ataque Darkhotel costuma ter como objetivo roubar dados sensíveis de altos funcionários do governo.
7. Bots e botnets
Um bot é uma aplicação de software maliciosa concebida para criar uma rede de dispositivos infetados, que dá pelo nome de botnet e que fica sob o controlo de um hacker. Assim que um dispositivo é infetado com um bot, passa a fazer parte da botnet, o que permite ao atacante controlar e comandar os dispositivos comprometidos remotamente.
As botnets lançam ciberataques de grande dimensão, controlados remotamente através das redes de computadores infetadas, roubando informações sensíveis ou lançando campanhas de spam em grande escala. Os bots costumam espalhar-se através de táticas de engenharia social ou de vulnerabilidades do software, enquanto percorrem a internet à procura de formas de violar as infraestruturas de segurança.
A botnet Mirai, que surgiu em 2016, foi criada para atacar dispositivos da Internet das Coisas (IoT), como routers, câmaras e gravadores de vídeo digitais (DVR). Uma vez infetados, eles passavam a integrar a botnet Mirai, sendo então utilizados num ataque maciço de negação de serviço distribuído (DDoS).
8. Rootkit
O Rootkit é um malware que permite o acesso não autorizado a um sistema informático para obter privilégios administrativos. Os rootkits costumam ser o primeiro passo numa violação de dados utilizada para esconder e espalhar outras infeções de malware. Também podem roubar informações sensíveis, modificar ficheiros, registar os batimentos de teclas ou intercetar o tráfego de rede.
Os rootkits são concebidos para manter uma presença a longo prazo num sistema infetado, sem que o utilizador e o software de segurança consiga detetá-los. Esta forma de malware consegue reinstalar-se ou reativar-se automaticamente depois de o sistema ser reiniciado ou de serem aplicadas medidas de segurança. Os rootkits costumam disseminar-se através de ataques de phishing, transferências de software não solicitadas ou através da partilha de ficheiros comprometidos.
Um exemplo de ataque de um rootkit sofisticado é o Zacinlo, que surgiu em 2018. O objetivo era cometer fraude de cliques, para o que sequestrava navegadores web, injetava anúncios fraudulentos em páginas web, atraindo cliques dos utilizadores para esses anúncios, a fim de gerar receitas para os autores da ameaça.
9. Malware sem ficheiros
O malware sem ficheiros é um programa de malware que funciona na memória do computador, sem deixar rasto no sistema de ficheiros. O malware sem ficheiros é muitas vezes utilizado em ataques direcionados para obter acesso a longo prazo a um sistema informático. É evasivo e consegue contornar as medidas de segurança tradicionais, o que o torna uma escolha de eleição para ciberataques sofisticados.
O malware sem ficheiros afeta programas legítimos do dispositivo, alterando ficheiros, aplicações, protocolos ou software. Como todos estes elementos são inerentes ao sistema operativo, os programas antivírus têm dificuldade em detetar o malware sem ficheiros.
Um exemplo concreto de ciberataque sem ficheiros é o Astaroth. Este ataque de malware, descoberto em 2018, demonstrou persistir nos sistemas informáticos infetados, modificando os registos do Windows e criando tarefas agendadas. Comunica com os seus servidores de comando e controlo para receber atualizações, descarregar payloads e roubar dados.
10. Keyloggers
Os keyloggers são um software malicioso ou dispositivo de hardware que regista os batimentos de teclas no teclado de um computador. São desenvolvidos para captar e registar informações sensíveis, como nomes de utilizadores, palavras-passe, dados dos cartões de crédito e outras informações confidenciais guardadas.
Os keyloggers costumam ser difíceis de detetar: podem ser executados em segundo plano, conseguem contornar o software antivírus e registar as batidas de teclas sem que o utilizador saiba.
O ataque de keylogger Zeus, também conhecido por Zbot, surgiu em 2007, atingindo inúmeras instituições financeiras em todo o mundo. O Zeus era distribuído por e-mails de phishing e kits de exploração e, uma vez instalado, implementava um componente de keylogger no dispositivo da vítima para extrair informações confidenciais.
11. Malvertising
“Malvertising” (ou publicidade maliciosa) é uma amálgama de “malicious” e “advertising”, referindo-se à distribuição de conteúdos maliciosos através de anúncios online. O malvertising pode distribuir vários tipos de malware, como vírus, ransomware, spyware ou adware.
Normalmente, o malvertising utiliza sites legítimos para distribuir payloads nocivos. Basta um clique acidental num anúncio para desencadear a transferência automática de malware, que infeta os dispositivos das vítimas sem que elas deem conta disso.
A campanha de malvertising Kyle and Stan, que apareceu em 2016, afetou um grande número de sites de renome. Os anúncios maliciosos exploravam vulnerabilidades nos navegadores ou plug-ins dos utilizadores, distribuindo vários tipos de malware, incluindo ransomware e cavalos de Troia bancários. O malware destinava-se a roubar informações sensíveis, encriptar ficheiros para resgate e obter acesso não autorizado aos dispositivos das vítimas.
12. Bomba lógica
Uma bomba lógica é um ataque predefinido executado através de código ou software malicioso que permanece inativo até ser desencadeado por uma condição específica ou pelas próprias vítimas. As bombas lógicas costumam conter vírus informáticos ou worms e conseguem sabotar sistemas, extorquir vítimas para proveito financeiro ou causar falhas em todo o sistema.
Os ataques sofisticados de bombas lógicas podem ser feitos através de software aprovado ou de infraestruturas de rede, o que os torna difíceis de detetar. Este tipo de ciberataque costuma ser desencadeado por um catalisador positivo (como quando se abre um determinado ficheiro) ou negativo (quando ninguém desativa o ataque).
Houve um ataque famoso levado a cabo por um funcionário público de São Francisco, que instalou uma bomba lógica na infraestrutura de rede da cidade, em 2008. A bomba lógica pretendia sabotar toda a sua rede informática quando fosse desligada para manutenção.
O que é o malware híbrido?
O malware híbrido é um software malicioso que reúne características de diferentes tipos de malware para aumentar o seu potencial destrutivo e evitar a deteção. Pode ser uma combinação de dois ou mais tipos de malware, como vírus, worms, cavalos de Troia ou ransomware.
Este tipo de malware pode utilizar várias técnicas para alterar de forma dinâmica o próprio código ou estrutura, o que dificulta a sua deteção por soluções de segurança. Depois de entrar num sistema, um cavalo de Troia pode transformar-se num worm ou num vírus, por exemplo. Tal como acontece noutros tipos de ciberataques, os ataques híbridos podem propagar-se através de vulnerabilidades do software, técnicas de engenharia social, sites infetados ou dispositivos de rede comprometidos.
Como proteger-se do malware
A melhor forma de evitar que o seu dispositivo fique exposto a ataques de malware é utilizando ferramentas de segurança e estando atento às ameaças online.
Aqui ficam alguns métodos fáceis, mas eficazes de se manter a salvo de ameaças online:
- Autenticação multifator (MFA): a MFA reforça os processos de início de sessão com um passo adicional que precisa de dar para conseguir aceder à sua conta. Normalmente, trata-se de um código — uma palavra-passe de utilização única (TOTP), que é válida apenas durante um curto período. Uma vez que o código muda quando se liga ao sistema, não pode ser utilizado para outras autenticações.
- Antivírus: pense em instalar um bom programa antivírus. Ele encarrega-se de monitorizar, detetar e impedir muitos tipos de malware de terem acesso aos seus dados ou de paralisarem a sua rede. Também é útil adotar outras soluções de proteção contra malware para aumentar a sua segurança online e poder lidar com ameaças online mais específicas.
- Esteja atento aos esquemas de engenharia social: a suspeita é o segredo para se aperceber dos sinais de malware e se proteger online. Evite responder a mensagens, clicar em ligações ou transferir ficheiros de endereços de e-mail não solicitados ou suspeitos — use sempre os filtros de spam. Se vir algum anúncio que pareça demasiado bom para ser verdade, é porque provavelmente é, por isso nunca clique em ligações que o incitem a fazê-lo de forma agressiva para evitar descarregar código malicioso.
A segurança online começa com um clique.
Fique em segurança com a principal VPN do mundo