Digital Fraud

Malware: Introdução aos crimes cibernéticos

Por Deivid Luchi em
COMPARTILHAR

Malware_

A palavra malware é derivada do inglês Malicious Software, que serve para classificar todo e qualquer pedaço de código malicioso ou nocivo a um sistema ou dispositivo. Malwares estão presentes desde o início da internet e modernização dos computadores. O registro do primeiro malware data do início dos anos 80, onde o termo "computer virus" foi utilizado pela primeira vez e o conceito da operação de um malware foi originado a partir de um jogo chamado Core Wars onde dois jogadores competem para manter o controle de uma máquina virtual.

Antes de classificar os tipos de malware, quero clarificar que nomear todo e qualquer software malicioso como vírus é um erro comum e recorrente, erro que pode facilitar a disseminação de outros tipos de malware através da atitude despreocupada que o usuário leigos tem, em relação aos mesmos. A realidade dos softwares maliciosos é bem diferente, pois vírus representa apenas um dos tipos conhecidos.

 

Tipos de Malwares

Com o passar do tempo e da especialização dos criminosos virtuais, categorias e subdivisões foram criadas para definir quais são as atividades de um malware específico e como sua infecção ocorre. Entender qual é o caminho que o malware percorre para infectar um sistema e qual seu funcionamento auxilia na mitigação dos riscos causados por eles. Veja abaixo alguns dos principais tipos de software maliciosos:

 

Vírus

De longe o tipo mais conhecido de malware, inclusive comumente confundido com qualquer outro tipo de malware. Os vírus têm a característica de se replicar e se unir a outros arquivos do sistema. Normalmente os vírus necessitam uma ação do usuário para infectar o sistema, como por exemplo clicar em um programa duvidoso.

 

Worm

Tão antigos quanto os vírus, o diferencial do worm é a sua capacidade de se replicar e se propagar por redes e sistemas com uma grande velocidade, sem a necessidade de uma ação do usuário.

 

Trojan

Os trojan horses, ou em português, Cavalos de Tróia, são malwares que seguem a lógica do conto do Cavalo de Tróia, onde um presente é entregue, mas dentro dele uma ameaça se esconde. O trojan é utilizado em engenharia social, para distribuir outros tipos de sofware maliciosos. Trojans são apresentados na sua maioria  como versões gratuitas de softwares pagos (crackeadas ou piratas), conteúdo pirata como músicas ou filmes, e softwares reais com fontes desconhecidas. Muitos trojans possuem ferramentas para monitorar informações bancárias, roubando estes dados sensíveis das pessoas infectadas e os enviando para o fraudador.

 

Rootkits

Malwares modernos e muito complexos. Capazes de passarem despercebidos por muitos sistemas antivírus. Se instalam profundamente nos sistemas e dispositivos, podendo até resistir a restaurações de sistema e formatação. Normalmente o rootkit é instalado após a máquina já ter sido comprometida, podendo vir junto com os trojans. É utilizado para manter o acesso a máquina a todo custo, normalmente somente crackers mais habilidosos utilizam.

 

Spyware

Malwares desenvolvidos apenas para obter informações sobre a atividade do usuário, seja de forma maliciosa como um Keylogger, por exemplo, que monitora tudo que é escrito e capturas de telas, seja monitorando todas as atividades do usuário com o objetivo de vender estes dados para empresas de publicidade.

 

Adware

As famosas barras de ferramentas e utilitários indesejados, que tem como objetivo mudar a página inicial do navegador, mostrar propagandas e modificar algumas configurações. Seu propósito é apenas arrecadar dinheiro mostrando propagandas indesejadas.

 

Ransomware

São malwares que tem como objetivo sequestrar máquinas das suas vítimas e exige resgate para devolver o acesso. O sequestro ocorre quando o dispositivo é infectado e o malware cifra todos os arquivos com uma criptografia forte que não pode ser quebrada. Para ter o acesso novamente o usuário normalmente precisa pagar um resgate em criptomoedas, como o bitcoin.

 

Como me prevenir de ataques malware?

 

1) Utilize sempre software original

Nunca instale programas piratas ou crackeados, eles SEMPRE possuem malwares ou falhas que possibilitam um ataque. Utilize os sites ou ferramentas oficiais das desenvolvedoras, pois a chance de algum software malicioso estar escondido no instalador são praticamente nulas. Quando falamos em segurança, a melhor opção é pagar pelo software que você precisa, ou procure uma versão gratuita ou de código aberto.

 

2) Sempre verifique links antes de clicar.

Existe sempre a possibilidade de alguém querer acesso a sua máquina através de links maliciosos, e para isso, ela pode utilizar um perfil falso para se aproximar de você. Portanto, suspeite de qualquer link que alguém desconhecido, ou até mesmo conhecido lhe enviar. Existem malwares que utilizam contatos da sua agenda para se propagar, tentando enganar as suas vítimas.

 

3) Evite abrir ou baixar anexos de e-mails caracterizados como Spam.

Apesar das chances de alguém lhe enviar um ataque direcionado serem baixas, estes estão ficando cada vez mais comuns e são os mais devastadores. A prevenção é a melhor forma de mitigação de riscos nestes casos, interagir com anexos poderá acabar causando o download de um software malicioso sem o seu conhecimento.

 

4) Tome cuidado ao baixar mídias como música e vídeos.

Qualquer arquivo de música disponível para download tem um risco de estar infectado. Existem sites para download de música ou vídeos, que para evitar serem taxados de semeadores de softwares maliciosos, eles comprimem os arquivos em formatos .rar ou .zip e depois, disponibilizam-os para o usuário. Isso inibe os casos de softwares que não são parasitas, a estilo do WORM, porém, a grande maioria infecta arquivos e programas a fim de esconder da verificação do antivírus.

 

5) Garanta a segurança do site ao assistir vídeos ou ouvir músicas via streaming.

Verifique as políticas de segurança do site de streaming que você utiliza. Alguns deles oferecem plug-ins próprios para a reprodução de suas mídias, mas estes plug-ins podem conter Softwares Maliciosos alojados junto ao seu instalador. E recentemente, passaram a oferecer até extensões para navegadores, que também podem conter softwares maliciosos escondidos, portanto, não baixe de fontes duvidosas.

 

6) Sempre tenha instalado no seu computador um sistema de proteção e suites antivírus.

Procure sempre utilizar um sistema de proteção de sua confiança. Hoje em dia os softwares antivírus protegem seu computador de diversas ameaças e não só malware.

 

6) Use marcas que utilizam monitoramento de riscos digitais.

Quando falamos em empresas que lidam com dados de usuário, precisamos pensar na proteção de dados pessoais, assim como no potencial risco de infecção através do descuido destas empresas. Considere avaliar se a empresa tem monitoramento de fraudes e riscos digitais!

 

Referências_

AG, G. History of malware | G DATA. Gdatasoftware.com. Disponível em: <https://www.gdatasoftware.com/seccuritylabs/information/history-of-malware>. Acesso em: 3 out. 2017.

Information / Tutorials. Koth.org. Disponível em: <http://www.koth.org/info.html>. Acesso em: 3 out. 2017.

WEIDMAN, GEORGIA; ECKHOUTTE, PETER VAN. Penetration testing.

ORIYANO, SEAN-PHILIP. CEH certified ethical hacker study guide.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

Deivid Luchi

Deivid Luchi é apaixonado por tecnologia e inovação. Entusiasta de Machine Learning e IA em geral. Tecnólogo em Segurança da Informação formado pela Universidade do Vale do Rio dos Sinos - UNISINOS. Possui cerca de 10 anos de experiência profissional em TI, sendo os dois ultimos anos dedicado em segurança da informação como analista de segurança da informação e antifraude.