Tipos e sintomas de Malware (vírus)

TIPOS DE MALWARES 

Abreviação de “Malicious Software” (software mal-intencionado), o malware é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema. 



Abaixo estão alguns tipos comuns de malware:

Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. 

Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. 

Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia.



Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. 

O adware é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também é comum que o adware venha com spyware.

Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. 



Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. 

Vários computadores estão infectados com bots que são programados para esperar calmamente os comandos fornecidos pelo invasor.

Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito. 

O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. 

Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma vulnerabilidade de software.

Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. 

O scareware simula janelas popup que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. 

Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware.

Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. 

Os invasores usam o backdoor para acessar o computador remotamente. 

A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. 

Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. 

Muitas vezes, um computador infectado por um rootkit deve ser apagado e reinstalado.

Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. 

A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. 

Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. 

Os vírus também podem ser programados para se modificar e evitar a detecção. 

Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.

Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. 

Esse código malicioso explora os privilégios do usuário que o executa. 

Muitas vezes, os Cavalos de Troia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. 

Um Cavalo de Troia difere de um vírus porque está vinculado aos arquivos não executáveis.



Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. 

Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução, os worms podem ser executados de modo autônomo. 

Exceto pela infecção inicial, eles não necessitam mais da participação do usuário. 

Após infectar um host, um worm pode ser transmitido muito rapidamente pela rede. 

Worms compartilham padrões similares. 

Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.

Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário. 

Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. 

Os ataques MitM são amplamente utilizados para roubar informações financeiras. 

Muitos malwares e técnicas existem para fornecer aos invasores recursos de MitM.

Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um dispositivo móvel. 

Quando infectado, o dispositivo móvel pode ser instruído a extrair as informações confidenciais do usuário e enviá-las para os invasores. 

ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários.


Fonte: netacad - Introduction to Cyber Security


SINTOMAS DE MALWARES

Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns:

·         Há um aumento no uso da CPU.

·         Há uma diminuição na velocidade do computador.

·         O computador congela ou trava frequentemente.

·         Há uma diminuição na velocidade de navegação na Web.

·         Existem problemas inexplicáveis com conexões de rede.

·         Arquivos são modificados.

·         Arquivos são excluídos.

·         Há presença de arquivos, programas ou ícones de desktop desconhecidos.

·         Há processos desconhecidos em execução.

·         Programas estão se desligando ou reconfigurando sozinhos.

·         E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.

 


Comentários

Mensagens populares deste blogue

TEMAS PARA PROJECTO FINAL EM TELECOMUNICAÇÕES

O espaço e a profundidade na paisagem - 6ª CLASSE (EDUCAÇÃO MANUAL E PLÁSTICA)

E.R.P solução ideal para empresas