Descrever o malware

Concluído

Você já ouviu falar de termos como malware, vírus, worms e assim por diante. Mas o que significam essas coisas? Um vírus é um worm? O que o malware faz exatamente? Esses são apenas alguns dos conceitos básicos que você aprenderá nessa unidade.

O que é malware?

O malware vem da combinação das palavras mal-intencionado e software. Trata-se de um software usado pelos criminosos cibernéticos para infectar sistemas e executar ações que causarão danos. Pode incluir roubo de dados ou interrupção do uso normal e dos processos.

O malware tem dois componentes principais:

  • Mecanismo de propagação
  • Carga útil

O que é um mecanismo de propagação?

A propagação é como o malware se espalha em um ou mais sistemas. Aqui estão alguns exemplos de técnicas de propagação comuns:

Illustration showing the three most common forms of malware propagation: virus, worm, and trojan

Vírus

A maioria de nós já está familiarizada com esse termo. Mas o que ele realmente significa? Primeiro, vamos pensar sobre os vírus em termos não técnicos. Na biologia, por exemplo, um vírus entra no corpo humano e, uma vez lá dentro, pode se espalhar e causar danos. Os vírus baseados em tecnologia dependem de alguns meios de entrada, especificamente uma ação do usuário, para entrar no sistema. Por exemplo, um usuário pode baixar um arquivo ou conectar um dispositivo USB que contém o vírus e contaminar o sistema. Agora você tem uma violação de segurança.

Worm

Ao contrário do vírus, um worm não precisa de nenhuma ação do usuário para se espalhar entre sistemas. Em vez disso, um worm causa danos ao encontrar sistemas vulneráveis que ele pode explorar. Depois de entrar, o worm pode se espalhar para outros sistemas conectados. Por exemplo, um worm pode infectar um dispositivo explorando uma vulnerabilidade em um aplicativo executado nele. O worm pode então se espalhar por outros dispositivos na mesma rede e em outras redes conectadas.

Trojan

Um ataque de cavalo de troia recebe o nome da história clássica, na qual soldados se esconderam dentro de um cavalo de madeira que foi apresentado como um presente para os troianos. Quando os troianos trouxeram o cavalo de madeira para dentro da cidade, os soldados saíram do esconderijo e atacaram. No contexto de segurança cibernética, um cavalo de troia é um tipo de malware que finge ser uma parte autêntica do software. Quando um usuário instala o programa, ele pode fingir que está funcionando como anunciado, mas o programa também realiza ações mal-intencionadas, como roubo de informações.

O que é um payload?

O payload é a ação que uma parte do malware executa em um dispositivo ou sistema infectado. Aqui estão alguns tipos comuns de payload:

  • Ransomware é um payload que bloqueia sistemas ou dados até que a vítima pague um resgate. Suponha que haja uma vulnerabilidade não identificada em uma rede de dispositivos conectados. Um criminoso cibernético pode explorar isso para acessar e depois criptografar todos os arquivos nessa rede. Em seguida, o invasor exige um resgate para descriptografar os arquivos. Ele pode ameaçar remover todos os arquivos se o resgate não for pago em um prazo definido.
  • Spyware é um tipo de payload que espiona um dispositivo ou sistema. Por exemplo, o malware pode instalar o software de verificação de teclado no dispositivo de um usuário, coletar detalhes de senha e transmiti-los de volta para o invasor, tudo sem o conhecimento do usuário.
  • Backdoor: é uma carga que permite que o criminoso cibernético explore uma vulnerabilidade em um sistema ou dispositivo para ignorar as medidas de segurança existentes e causar danos. Imagine que um criminoso cibernético infiltra-se em uma empresa de desenvolvimento de software e deixa algum código que permita que ele realize ataques. Esse código se torna um backdoor que o criminoso cibernético poderia usar para invadir o aplicativo, o dispositivo em que ele está sendo executado e até mesmo as redes e sistemas dos clientes e da organização.
  • Botnet é um tipo de payload que une um computador, servidor ou outro dispositivo a uma rede de dispositivos infectados de forma semelhante, que podem ser controlados remotamente para executar alguma ação prejudicial. Um aplicativo comum de malware de botnet é a mineração de criptografia (geralmente conhecida como malware de mineração de criptografia). Nesse caso, o malware conecta um dispositivo a uma botnet que consome a capacidade de computação do dispositivo para minerar ou gerar criptomoedas. Um usuário pode notar que o computador está ficando mais lento do que o normal e piorando a cada dia.