4. MALWARE E ANTIVÍRUS

4.3. Os tipos de malwares mais comuns

Entre os muitos tipos diferentes de malwares, é possível identificar as seguintes formas mais comuns:

 

·      Adware - Já mencionado anteriormente, adware é um software não desejado desenvolvido para exibir anúncios nos ecrãs do utilizador, muitas vezes dentro de um navegador web. Esta forma de malware utiliza um método desleal para se disfarçar de legítimo ou sobreposto a outro programa para se esconder e enganar o utilizador para a sua instalação.

·      Spyware - Por sua vez, o spyware concentra a sua acção em observar secretamente as acções e actividades do computador ou do utilizador sem autorização, reportando-as ao criador do malware.

·      Vírus - O vírus também pode ser visto como um malware, uma vez que consiste também numa infecção que se liga a outro programa e, quando executado, replica-se modificando outros programas informáticos e infectando-os com os seus próprios bits de código. O seu comportamento é mais uma vez semelhante a um vírus que infecta seres humanos, onde ataca as células do corpo para injectar o seu material genético e se replicar no corpo.

·      Vermes - Os vermes são semelhantes aos vírus e, tal como estes, os vermes também se auto-replicam através da modificação de outros programas informáticos para fazer cópias de si mesmos. A diferença entre um vírus e um worm é que os worms podem propagar-se pelos sistemas por si próprios, enquanto os vírus precisam de algum tipo de acção por parte do utilizador, para poderem iniciar o seu processo de infecção.

·      Cavalo de Tróia - Também conhecido como cavalo de Tróia, este malware é visto como um dos tipos mais perigosos, porque normalmente representa-se a si próprio como algo de confiança quando, de facto, não o é. Uma vez que chega ao sistema, os atacantes por trás do cavalo de Tróia ganham acesso não autorizado ao computador afectado. A partir daí, o trojan executa as mais diversas acções, como, por exemplo, roubar informação financeira ou mesmo instalar outras formas de malware.

·      Ransomware - Como mencionado anteriormente, o ransomware é uma forma de malware que pode bloquear o utilizador fora do dispositivo, encriptando todos os dados e ficheiros e forçando o utilizador a pagar uma certa quantia de dinheiro para recuperar o acesso. O ransomware é uma das formas de malware mais utilizadas porque traz uma fonte directa de lucro, geralmente num pagamento difícil de rastrear, tal como a moeda criptográfica. Infelizmente, o código por detrás do ransomware é fácil de obter através de mercados criminosos online e defender os sistemas contra ele é uma tarefa muito difícil.

·      Rootkit - Este tipo de malware fornece ao atacante direitos de administrador no sistema ou rede infectado, também conhecido como "raiz" nos sistemas Unix de may. Semelhante a outros tipos, o rootkit é também concebido para ser escondido e imperceptível do utilizador, de outro software no sistema, e do próprio sistema operativo.

·      Keylogger - Um keylogger é um malware capaz de gravar todas as teclas do utilizador no teclado, recolher informação, e enviá-la ao atacante. Normalmente, estes atacantes procuram obter credenciais de autenticação, incluindo nomes de utilizador, palavras-passe, detalhes de cartões de crédito, entre outros.

·      Criptografia maliciosa - Também conhecida como drive-by mining ou criptojacking, esta forma de malware é normalmente instalada por um trojan, permitindo ao atacante utilizar o computador para extrair a moeda criptográfica como Bitcoins ou Monero. Aqui, em vez de deixar o utilizador descontar as moedas recolhidas, os atacantes enviam-nas para a sua própria conta.

·      Explorações - Esta forma de malware tira vantagens de bugs e outras vulnerabilidades existentes, de um sistema ou rede, para dar algum tipo de acesso ao atacante. Enquanto lá estiver, o atacante será capaz de roubar ou aceder a dados ou mesmo largar ou injectar código, tal como outra forma de malware. Uma exploração de dia zero refere-se a uma vulnerabilidade de software para a qual não existe actualmente nenhuma defesa ou correcção disponível.

·      Scareware - Neste caso, os cibercriminosos assustam os utilizadores, fazendo-os pensar que os seus computadores ou dispositivos móveis ficaram infectados, para os convencer a comprar uma aplicação falsa. Num típico esquema de scareware, é possível ver uma mensagem alarmante enquanto navega na Web que diz "Atenção": O seu computador está infectado" ou "Você tem um vírus"! Os cibercriminosos utilizam estes programas e práticas publicitárias pouco éticas para assustar os utilizadores na compra de aplicações desonestas.

·      Fileless Malware - Esta forma de ataques de registo de malware não deixa nenhum ficheiro de malware a ser digitalizado nem processo malicioso a ser detectado. Não depende de ficheiros, e, por isso, não deixa pegada, o que torna um desafio a detectar e remover. Tal malware utiliza programas legítimos para infectar o sistema ou a rede.