
Milhares de dispositivos são utilizados diariamente, compartilhando um número inimaginável de informações por segundo e conectando usuários ao redor do mundo. Contudo, assim como o uso de eletrônicos aumentou de forma exponencial, a quantidade de ciberameaças que se movimentam na superfície digital também se expandiu.
Saber identificar e conhecer a diversidade dessas ameaças é essencial para proteger seus dados e sistemas. Neste artigo falaremos sobre os malwares, abrangendo os diferentes tipos existentes, possíveis riscos e como se defender de forma eficaz.
O que é malware?
O termo malware é a abreviação de software malicioso e refere-se a uma ampla categoria de códigos, scripts ou outras formas de softwares, criadas com alguma intenção maligna. Seja qual for a estratégia, os malwares são desenvolvidos para executar ações maliciosas em computadores e dispositivos.
Por ser uma categoria ampla, os malwares possuem várias partes, e podem ser utilizados para diferentes fins maliciosos.
Componentes de malware
Destacamos aqui seis componentes básicos para exemplificar como eles são utilizados nos diferentes tipos de malwares:
Playload
Parte central do malware, que atua como o cérebro, permitindo a execução de diferentes funcionalidades, tais como: roubar dados como logins, senhas, dados bancários, executar e instalar outros malwares, exibir anúncios para um usuário sem o seu consentimento.
Esse componente envolve diversas categorias de malwares:
- Trojans bancários: os cavalos de Troia que roubam dados bancários das vítimas e funcionam como "deliverys" para instalação de outros malwares.
- Adware: malwares que exibem anúncios constantes e irritantes em sites e coletam dados pessoais dos usuários com o objetivo de gerarem receita.
- Ransomware: os playloads possibilitam o sequestro de dados de uma máquina por meio da criptografia.
- Vírus: conceito genericamente aplicado a todas as ameaças virtuais e recebem esse nome pelo alto poder de infecção, anexando-se a outro programa quando executado, modificando softwares presentes em um sistema.
- Worms: os worms são o tipo mais antigo de malware, utilizados para proliferação, ou seja, infectar o maior número de máquinas possíveis, podendo agregar outros programas maliciosos ou apenas sobrecarregar as redes com demandas de largura de banda.
Ofuscador / Packers
Possibilita a ofuscação dos dados do malware, dificultando que os softwares antivírus realizem sua detecção. Os dados são comprimidos, facilitando sua movimentação pela rede.
Persistência
Mantém o malware no sistema para que o mesmo seja executado quando o sistema for reiniciado, atuando antes mesmo do usuário começar a utilizá-lo.
Stealth / Furtividade
Permite que o malware esteja oculto para o usuário e o antivírus, processando e registrando as atividades. Um dos tipos de malwares que mais utilizam esse componente são os malwares sem arquivos.
Os malwares sem arquivos são ameaças que se apropriam das ferramentas e softwares legítimos de um sistema para executar suas ações. Diferentemente dos malwares tradicionais, os malwares sem arquivos são gravados na memória RAM - memória de acesso aleatório, que não possui traços tradicionais de sua existência. Esses softwares maliciosos são mais incomuns, quando comparados com outras ameaças, mas apresentam grande risco. Mais a frente voltaremos a analisar suas ações.
Armoring
Também conhecido como blindagem, é a camada que protege o malware de ser facilmente identificado pelos pesquisadores.
Comando e controle (C&C)
É o centro de controle do malware.
3 malwares mais famosos dos últimos anos
Existem diversos episódios ao longo da história que comprovam o alto potencial de destruição que os malwares possuem. Selecionamos três desses ciberataques que envolveram a utilização de malwares e trouxemos os impactos causados por eles.
WannaCry: um ransomware histórico
Ocorrido no dia 12 de maio de 2017 e conhecido como um dos piores ataques ransomware da história, o WannaCry aconteceu através da combinação de alguns fatores:
- O exploit EternalBlue foi utilizado pelos invasores para abrir o caminho da propagação do ransomware
- O DoublePulsar foi o backdoor instalado nos computadores que permitiu o controle e as ações do ataque
- A Microsoft havia lançado o patch de correção explorado pelo EternalBlue quase dois meses antes desse episódio, mas muitas empresas e usuários não haviam atualizado seus sistemas operacionais.
Foram mais de 200 mil sistemas infectados em 150 países e, ironicamente, o pedido de resgate do ataque foi de apenas US$ 300. Segundo os dados da Symantec, o custo de recuperação foi de aproximadamente US$ 4 bilhões, muito próximo dos quase US$ 4,9 bilhões em custos com o ransomware para todos os incidentes no ano todo de 2020.
Emotet: o trojan polifórmico
Um trojan bancário identificado por pesquisadores de segurança pela primeira vez em 2014, como um malware desenvolvido para roubar dados bancários. Ele foi aprimorado ao longo dos anos e transformado em um malware polifórmico, capaz de se modificar sempre que é descarregado, evitando a detecção baseada em assinatura, utilizada em antivírus tradicionais.
Em 2018, dentre grandes problemas a instituições financeiras, houve o episódio do Banco Consórcio do Chile, no qual os cibercriminosos adulteraram as transferências internacionais da organização, gerando um prejuízo de quase US$ 2 milhões. A disseminação do malware ocorreu por e-mails fraudulentos, e no mesmo ano ele foi classificado pelo Departamento de Segurança Interna dos EUA como um dos malwares mais destrutivos dos últimos tempos.
Stuxnet: um worm nada inofensivo
A motivação por trás desse ataque não foi puramente financeira, e sim relacionada à questões e conflitos políticos. Esse malware foi desenvolvido para atacar o sistema operacional SCADA que realizava o controle das centrífugas de enriquecimento de urânio iranianas.
Ocorrido em 2010, o Struxnet ganhou as manchetes por ser o primeiro worm conhecido a ter como alvo a infraestrutura industrial crítica. Apesar de speculações diversas, sua origem ainda é desconhecida. Além do Irã, esse worm afetou a Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia e Paquistão.
Ele se propagou por meio da divisão em várias partes nos pendrives, permitindo infiltrações em computadores com Microsoft Windows.
Prejuízos para além do financeiro
Cibercriminosos utilizam os malwares para diversos fins, desde roubar informações até recrutar sistemas. Independente do objetivo, uma coisa é certa: não existem infecções inofensivas.
Os três principais impactos dos malwares
- Impactos financeiros: Segundo a SafeAtLast o custo médio de um ataque de ransomware às empresas é de US$ 133 mil.
- Impactos de reputação: O relatório da Forbes mostrou que 46% das organizações sofreram danos à reputação como resultado de uma violação de dados.
- Impactos na confiança da marca: 91% dos brasileiros consideram a confiança na marca mais importante do que o amor pela mesma, segundo o relatório da Edelman Trust Barometer 2021.
Fraudes digitais: malwares e danos à marca
Os malwares podem ser utilizados em atividades de fraude digital contra as marcas. Esses golpes podem ocorrer de diferentes formas, como:
- Uso indevido da marca: criação de domínios similares, perfis e aplicativos falsos com malwares embutidos e outras ameaças para roubar os dados e enganar usuários. Nosso relatório recente sobre fraudes apontou um crescimento de 11,4% no último trimestre de 2021 dessa prática.
- SMishing: o uso do phishing, o malware da pescaria, por mensagens de texto, com objetivo de roubar dados e senhas bancárias.
- Perfis falsos em redes sociais: roubo da identidade de uma marca, prejudicando diretamente a relação entre a empresa e o consumidor.
- Aplicativos falsos: utilização de interfaces similares às das organizações oficiais, enganando consumidores e podendo abrigar malwares em suas operações.
Credenciais corporativas e sua preservação
Apesar dos cibercriminosos não utilizarem malwares para capturar credenciais corporativas, eles usam esses dados para escalar privilégios administrativos e obter sucesso na execução de ciberataques como o ransomware.
O roubo de credenciais (Credential Stuffing) é uma tática na qual o criminoso utiliza usuários e senhas de uma corporação para acessar as contas e sistemas.
Em um ataque ransomware, essas informações facilitam a movimentação do invasor, a desabilitação do firewall e garantem o acesso remoto à área de trabalho e outros servidores.
Alguns dos atalhos usados por cibercriminosos para obter credenciais corporativas:
- Sites e leilões da dark web
- Campanhas de e-mail phishing
- Ataques de força bruta com softwares automatizados, que trabalham com tentativa e erro para identificar credenciais de login válidas.
O cenário de cibercrime atual utiliza inteligência e técnicas sofisticadas, evidenciando a importância de medidas de segurança equivalentes a esses desafios.
Estratégias de segurança contra malwares
Realizar uma gestão de riscos superficial ou utilizar apenas um antivírus para lidar com os malwares não representa uma estratégia de segurança eficaz.
O monitoramento, análise e resposta à ameaças precisa ser feita com inteligência e automatização para reduzir as vulnerabilidades e minimizar os impactos decorrentes de ataques.
Atualizações frequentes do sistema operacional, evitar o download de arquivos ou o clique em links suspeitos, utilizar senhas fortes, e aplicar a autenticação em duas etapas são práticas essenciais. Lembrando também que a conscientização sobre o cenário de ameaças deve ser contínua para permanecer eficiente.
Quer entender como golpes envolvendo malwares estão atacando o PIX? Leia nosso estudo completo aqui.

Produzir e espalhar informação acessível e democrática sobre cibersegurança, é nisso que acredito.