Malware e outras ameaças baseadas na web que colocam seus ativos em risco podem inevitavelmente causar mais danos do que você imaginou.
O malware pode fazer com que profissionais de segurança treinados fiquem descontrolados durante incidentes de segurança e afetar suas finanças e reputação quando você administra um negócio. É essencial ter medidas preventivas adequadas antes que o malware possa infestar sua estrutura de segurança.
Mas se o ataque realmente convergir para o seu sistema ou rede, você precisará de um plano adequado para responder e ferramentas de resposta a incidentes para executar o plano de resposta de forma eficaz.
O que é malware?
Malware é qualquer software malicioso que hackers usam para invadir seu dispositivo, obter acesso não autorizado a informações sensíveis e cumprir seus objetivos ilícitos. O termo malware abrange uma variedade de programas maliciosos, a saber: trojans, worms, vírus, spyware, ransomware, scareware, stalkerware e vários outros programas maliciosos desenvolvidos para causar estragos em seus ativos de TI.
O malware pode infectar seu computador principalmente enganando você a abrir um link malicioso ou instalar um programa ou software de uma fonte não confiável. Geralmente, é entregue por meio de tentativas de phishing, um ataque de engenharia social onde hackers enviam malware embutido dentro de anexos disfarçados como um arquivo normal.
O malware pode roubar, criptografar, modificar ou excluir seus dados, dependendo do seu tipo. Às vezes, pode sequestrar as funções principais do seu computador e consumir bateria e velocidade de rede, além de outros recursos computacionais onde confirma sua presença.
É do seu interesse estudar esses sinais cuidadosamente para detectar a presença de um programa malicioso em seu sistema ou rede.
Como o malware funciona?
Em termos simples, diferentes tipos de malware funcionam de maneiras diferentes. Cada um deles tem peculiaridades na natureza do dano que causa ao usuário ou à sua organização. Vamos nos aprofundar nos diferentes tipos de malware e obter uma compreensão abrangente das maneiras como ele pode afetar seus dispositivos.
Vírus
Este tipo de malware precisa de um sistema operacional ou programa infectado e ativo para funcionar. É parte de um arquivo executável que, quando executado, permite que o vírus cause danos e infecte outros arquivos.
Normalmente, cria um desafio para o programa antivírus contê-lo ou removê-lo exclusivamente, pois é parte do programa. O software antivírus isola o arquivo infectado ou o exclui permanentemente para limitar seus danos e conter a propagação.
Você pode estar recebendo um vírus ao baixar software de fontes não confiáveis ou cair em uma tentativa de phishing que o engana a baixar um arquivo executável.
Existem dois tipos de vírus, a saber:
- Vírus compilado: Esses vírus são executados por um sistema operacional (SO). Um vírus infectador de arquivos que se anexa a um arquivo executável ou vírus de setor de inicialização que infecta os registros de inicialização mestre de discos rígidos ou mídia removível são suas subcategorias. O vírus compilado também compreende o vírus multipartite, que é uma combinação de um vírus infectador de arquivos e vírus de setor de inicialização.
- Vírus interpretado: Esses vírus são executados por um aplicativo específico. Estes foram ainda divididos em duas subcategorias – vírus de macro e de script. Macro aproveita a linguagem de programação de macro do aplicativo para infectar arquivos e documentos, enquanto os vírus de script infectam scripts que são interpretados por serviços específicos no sistema operacional.
Worms
Worms são programas maliciosos que se espalham por vulnerabilidades em software ou por tentativas de phishing. Uma vez que você está infectado com um worm, ele começa a se espalhar pelo seu sistema e, às vezes, também pela rede.
Os worms são divididos em duas subcategorias:
- Worm de serviço de rede: Esses infectam sistemas hospedeiros explorando uma vulnerabilidade no serviço de rede para se propagar.
- Worm de envio em massa: Esses se espalham por e-mails em tentativas de phishing, mas, ao contrário dos vírus, são autossuficientes.
Os worms podem consumir sua largura de banda e se espalhar por um grande número de computadores rapidamente, sobrecarregando os servidores web. Eles são autossuficientes e podem se executar sem qualquer intervenção humana.
Adware
Adware é um software indesejado que é programado para exibir anúncios na sua tela, geralmente em um navegador web. Este tipo de malware se disfarça como um programa de software legítimo para enganá-lo a baixá-lo e instalá-lo em seu computador.
Pode exibir uma mensagem como "você ganhou uma assinatura vitalícia do software XYZ", ou qualquer outra em um contexto semelhante, posicionada para beneficiá-lo. Por trás de uma falsa pretensão de uma oferta genuína, desconto ou prêmio, o adware o engana para cumprir os objetivos ocultos do atacante e coloca seu dispositivo em risco.
Outra maneira como o adware funciona é explorando uma vulnerabilidade exposta em seu navegador web que permite o download drive-by, que se refere ao download não intencional de mais de um arquivo que pode ser malicioso ou não.
Bots
Bots são programas que executam automaticamente tarefas conforme ordenado pelo criador do programa que os infectou. Os usos maliciosos mais comuns de bots são em ataques DDoS, onde um grande número de bots (botnets) é implantado para atacar servidores.
Os bots podem ser agrupados uma vez infectados com malware e seu poder computacional coletivo usado como um botnet para realizar as tarefas desejadas pelo hacker.
Rootkits
Um rootkit é um conjunto de ferramentas de software que fornece acesso não autorizado a um usuário enquanto permanece ativamente oculto. Uma vez instalado em um sistema, um rootkit pode ajudar um atacante a obter acesso remoto aos arquivos e informações armazenados em um dispositivo enquanto modifica configurações no host.
Com a ajuda de um rootkit, um atacante também pode visualizar arquivos de log e espionar secretamente as atividades de um usuário do dispositivo. Para detectar um rootkit, você pode examinar o computador em busca de comportamento estranho ou usar outros métodos de detecção, como varredura de assinaturas e análise de despejo de memória.
Usando rootkits, os atacantes podem entrar em seu sistema aproveitando-se do software em que você confia ou com um vírus. Para proteger seu sistema contra eles, certifique-se de que as vulnerabilidades em seu sistema operacional e aplicativos estejam devidamente corrigidas. Além disso, é importante que seu software antivírus esteja atualizado com o banco de dados atual e atualizado de novos vírus. Muitas vezes, o único método de remover um rootkit é reconstruir o sistema comprometido.
Spyware
Spyware é um software malicioso projetado para infiltrar-se em seu dispositivo de computação e roubar dados relacionados ao seu uso da internet e outras informações sensíveis que você pode manter em um dispositivo. Normalmente, um programa spyware conspira para vender suas estatísticas de uso da internet, informações de conta bancária ou outras informações pessoalmente identificáveis no mercado negro.
O spyware pode penetrar em seu sistema na forma de adware ou trojan, onde o programa exibe seus anúncios (fingindo ser genuíno) com base no seu uso da internet. Por outro lado, pode vir como software malicioso disfarçado de atualização de flash player ou algo semelhante.
Existem programas spyware que podem capturar tudo o que está acontecendo em seu dispositivo de computação. Alguns podem até rastrear cookies para acessar seu histórico de navegação e atividades para oferecer a isca perfeita e permitir que os atacantes visem um ataque cibernético mais impactante em seus ativos.
Scareware
Scareware é uma tática de malware que insiste que os usuários baixem ou instalem um software específico que pode ajudá-los a evitar um "perigo" ou risco "falso". Faz isso enganando o usuário a baixar um software antivírus inútil para limpar um número X de arquivos infectados, solicitado por um programa malicioso.
O objetivo dos atacantes ao direcionar scareware é extorquir dinheiro como uma taxa de licença do software ou enganar os usuários a baixar um malware mais letal em seu dispositivo e, às vezes, deslizar ransomware. Normalmente, usa técnicas de engenharia social para infectar seus dispositivos e causar danos.
Ransomware
Ransomware é um tipo de malware que criptografa dados e informações do usuário armazenados em um dispositivo e exige um resgate do usuário real para descriptografá-los e desbloqueá-los. Às vezes, os atacantes também podem usá-lo como um instrumento para ameaçar o usuário com um aviso de expor seus dados publicamente.
O ransomware de criptografia de arquivos adota uma técnica de extorsão criptoviral, onde a chave privada nunca é compartilhada com a vítima.
O ransomware pode ter um impacto tremendo nos custos e na reputação de uma organização. É necessário estabelecer medidas preventivas adequadas e ter um plano de resposta a incidentes caso uma situação ocorra.
Cavalos de Troia
Cavalos de Troia são programas maliciosos que se disfarçam como o software em que você confia. Parece ser benigno, mas tem propósitos maliciosos ocultos. Ele entrega as ferramentas do atacante ao host adicionando arquivos maliciosos ou substituindo os arquivos existentes pelos infectados.
Um trojan, disfarçado como um arquivo legítimo, impacta o host quando um usuário o executa. Nos tempos modernos, os trojans de acesso remoto (RAT) tornaram-se cada vez mais populares, permitindo que os atacantes obtenham controle remoto sobre os dispositivos das vítimas. Os atacantes aproveitam os RATs para se mover lateralmente e infectar uma rede em uma organização.
Os trojans podem representar desafios para sua defesa de segurança, pois podem ser ajustados e reescritos para superar suas medidas de segurança preventivas. Programas anti-malware fazem o melhor para combater trojans, mas, honestamente, há muitos para acompanhar, já que os cibercriminosos lançam milhões de variações de cavalos de Troia todos os meses.
Malware sem arquivo
Malware sem arquivo é um tipo de software malicioso que usa programas legítimos para infectar um dispositivo, sem depender de arquivos. Não deixa pegadas, o que torna ainda mais difícil detectar sua presença em um sistema.
Um ataque de malware sem arquivo cai em uma categoria mais ampla de ataque de característica de baixa observabilidade (LOC). É um tipo de ataque furtivo, que representa um desafio na detecção para muitas soluções de segurança.
No caso de malware sem arquivo, o programa malicioso vai direto para a memória, sem ser armazenado no disco rígido, e, portanto, é mais difícil de rastrear em análises forenses.
Malware polimórfico
O malware polimórfico muda constantemente sua característica identificável para evitar a detecção. A técnica inclui mudar características identificáveis como chaves de criptografia ou nomes de arquivos, mantendo o malware oculto das soluções de segurança.
Mesmo que as características do malware mudem, sua função ainda permanece a mesma. O malware polimórfico pode incluir tipos de vírus, worms, bots, keyloggers ou outros.
Para se proteger contra malware polimórfico, aqui estão algumas dicas que serão úteis:
- Certifique-se de que seu software esteja atualizado com patches para vulnerabilidades conhecidas.
- Evite clicar em links suspeitos ou anexos de e-mail.
- Empregue ferramentas de detecção baseadas em comportamento, como software de proteção de endpoint e outros.
- Use senhas fortes e altere-as com frequência.
Quer aprender mais sobre Ferramentas de Análise de Malware? Explore os produtos de Ferramentas de Análise de Malware.
Malware no Android
Todos os tipos de malware podem colocar sua cibersegurança em risco e permitir que cibercriminosos explorem seus dados e informações armazenados em seus dispositivos. Ninguém gostaria da presença de malware em seus dispositivos, e para fazer isso, primeiro você deve saber se verificar se há malware presente.
Como verificar malware no Android
Para infiltrar-se em um dispositivo Android, o malware geralmente adota uma das duas abordagens: ou engana você para conceder permissões de acesso a informações sensíveis ou explora uma vulnerabilidade em seu dispositivo Android.
Qualquer abordagem pode colocar seu celular em risco. Você não terá certeza do que está realmente acontecendo com seu dispositivo, mas haverá sinais para lhe dizer que algo está fora do comum.
Aqui estão alguns sinais que sugerem infecções por malware em seu dispositivo:
- Independentemente do aplicativo que você usa, anúncios constantemente aparecem na sua tela.
- A bateria se esgota em um ritmo mais rápido.
- Aplicativos não reconhecidos serão baixados em seu telefone sem seu consentimento.
- Após instalar um aplicativo, seu ícone desaparece imediatamente.
- O uso de dados dispara, mesmo quando você mal está usando serviços de internet.
- Aplicativos e serviços travam com mais frequência.
- Aumento observável na quantidade de calor irradiado.
Depois de observar sinais de infecção por malware, é aconselhável verificar se o malware está realmente presente em seu dispositivo Android.
Você pode fazer isso seguindo um processo simples passo a passo:
- Abra o aplicativo Google Play Store em seu dispositivo.
- Toque no ícone no canto superior esquerdo que exibe três traços dispostos paralelamente e abra o painel lateral.
- Depois de abrir o painel lateral, vá para Play Protect listado com um ícone de escudo abrangendo o logotipo da Play Store.
- Quando você entrar no Play Protect, clique no botão de verificação.
- Se o seu dispositivo tiver aplicativos maliciosos, você terá a opção de removê-los aqui.
- Dessa forma, você pode ter certeza se está lidando com malware em seu celular ou se é um problema completamente diferente.
Melhores práticas para prevenir dispositivos Android de malware
Você pode adotar certas práticas para manter o malware longe de seus dispositivos Android. É aconselhável segui-las religiosamente, pois até mesmo pequenos descuidos podem levá-lo a resultados inesperados de um ataque de malware.
Aqui estão algumas melhores práticas:
- Sempre baixe aplicativos de fontes verificadas.
- Mantenha seus aplicativos e seu sistema operacional Android atualizados para cobrir vulnerabilidades recém-descobertas.
- Revise as permissões de acesso que você concede a aplicativos específicos.
- Siga uma política de confiança zero quando se trata de conceder permissões de acesso e revogue se não for necessário. Por exemplo, se um jogo não precisa de acesso aos seus contatos, considere revogar sua permissão o mais rápido possível.
- Considere baixar um software antivírus em seu dispositivo. Este software teria acesso elevado ao seu dispositivo para descobrir comportamentos e padrões maliciosos, então escolha apenas o software antivírus em que você confia.
Seguir essas práticas ajudará a manter as infecções por malware afastadas. Ainda assim, se você sentir que há algo terrivelmente errado com seu dispositivo Android, não perca tempo e leve-o a um especialista que possa identificar o problema objetivamente.
Malware no Mac
Não é tão bizarro quanto você pensa. Embora a Apple mantenha e mantenha um perímetro de segurança robusto em seus dispositivos e software, ainda pode ser vulnerável a ameaças de malware.
As capacidades de detecção de malware e quarentena de arquivos integradas da Apple tornam menos provável que você execute um programa malicioso. Mas onde a segurança é a principal preocupação, você dá ao seu Mac o benefício da dúvida.
Se o seu Mac estiver agindo de forma estranha ou estiver muito lento ultimamente, é provável que isso possa ser devido a um erro técnico ou um pequeno bug no sistema operacional. Mas isso também é um sinal de infecção por malware. Nessas situações, adicionar uma camada extra de segurança com programas anti-malware especificamente projetados para Mac pode ser uma decisão sábia.
Para dar uma ideia abrangente de como o malware se parece no Mac, aqui estão alguns exemplos recentes:
1. GravityRAT: O infame malware que anteriormente visava ataques contra serviços militares indianos, fez sua aparição no Mac (relatório da Kaspersky). Este malware aproveita certificados de desenvolvedor roubados para contornar o Gatekeeper, onde se anexa a programas legítimos desenvolvidos com Python, .net e Electron, e engana os usuários a baixá-lo.
2. Malware XCSSET: Ele se espalha por projetos Xcode no Github e explora vulnerabilidades no Webkit e Data vault. Eles penetram pelo navegador Safari para acessar detalhes de login para serviços do Google, Paypal, Apple e Yandex.
3. OSX/CrescentCore: Ele apareceu em junho de 2019 em vários sites e também em resultados de mecanismos de busca, onde se disfarçou como um arquivo DMG do Adobe Flash Player. Em uma máquina insegura, ele instalaria um arquivo chamado LaunchAgent. Crescent Core foi capaz de contornar o Gatekeeper, pois tinha um certificado de desenvolvedor assinado.
4. OSX/Linker: Ele surgiu em maio de 2019, quando explorou uma vulnerabilidade de dia zero no Gatekeeper para penetrar em um MacOS.
5. Crossrider (OSX/Shlayer): Foi uma nova variante de adware que infectou Macs em fevereiro de 2018. Ele usou um instalador falso do Adobe Flash Player para penetrar no sistema, onde o instalador descarrega uma cópia do Advanced Mac Cleaner que lhe diz na voz da Siri que havia alguns problemas em seu sistema.
Mesmo quando a Apple se esforça consistentemente para se proteger contra ameaças de malware, ainda pode ocorrer e colocar seu sistema em risco. Portanto, se você acha que algo estranho está acontecendo no seu Mac, é aconselhável verificar sinais de infecção por malware.
Você pode verificar os seguintes sinais que podem sugerir uma infecção por malware no Mac:
- Anúncios e pop-ups estão aparecendo inesperadamente na sua tela.
- O sistema está lento sem motivo aparente.
- O software anti-malware confirma uma infecção.
Como proteger seu Mac de malware
O malware pode ser problemático, e quando você está usando um Mac, o primeiro passo na prevenção é perceber que mesmo após protocolos de segurança robustos, o malware ainda pode entrar em seu sistema. É aconselhável ter uma camada extra de proteção, como software de proteção de endpoint instalado, para que, se a infecção ocorrer, você tenha o arsenal tecnológico configurado para combatê-la completamente.
Você pode adotar as seguintes melhores práticas para proteger seu querido Mac de ataques de malware.
Atualize seu sistema operacional e aplicativos
As atualizações corrigem vulnerabilidades de segurança recém-descobertas. Atrasar a atualização do seu software o tornará propenso a explorações, pois a nova vulnerabilidade seria documentada e seu sistema ainda estará em risco.
Quando você instala atualizações do sistema, ele atualiza o X-Protect, o programa anti-malware oculto do Mac, mantendo a segurança contra programas maliciosos.
Instale o software em que você confia
Uma das maneiras pelas quais o malware entra em seu sistema é aproveitando-se do software legítimo. Instalar software de sites piratas coloca seu Mac em riscos sem precedentes e seria difícil dizer que tipo de infecção você permitirá que penetre em seu sistema.
Por padrão, seu Mac está configurado para instalar aplicativos da App Store ou fontes legítimas. É fundamental que você não ignore essa camada de segurança para instalar um aplicativo em que não confia completamente.
Desative os plugins Flash e Java
O malware pode entrar em seu Mac explorando plugins Java e Flash no navegador web. Por padrão, o Safari os desativa, mas se você substituir e habilitar esses plugins, certifique-se de que adicionou a atualização mais recente e está usando apenas em lugares onde são absolutamente necessários.
É aconselhável manter esses plugins desativados, pois são um dos vetores de ataque comuns que convergem um ataque de malware no Mac. Ao usar a web nos dias de hoje, esses plugins não são mais necessários, e você pode desativá-los sem uma segunda opinião arriscada.
Execute verificações de malware
Embora o MacOS tenha estruturado uma construção de segurança robusta em seus dispositivos, não fará mal executar algumas verificações periódicas de malware, para que sua máquina preciosa ganhe um benefício de segurança extra.
Você pode instalar o melhor software de proteção de endpoint, que não apenas mantém seus dispositivos seguros contra malware, mas também fornece várias ferramentas de proteção, como firewall, rede privada virtual e mais.
Malware no Microsoft Windows
Os sinais de infecções por malware são principalmente semelhantes no MS Windows quando comparados a outros sistemas operacionais. Principalmente, seu sistema ficará mais lento, você verá uma enxurrada de anúncios colocando obstáculos em seu trabalho normal, ou poderá ver avisos de aplicativos não reconhecidos tentando extorquir um resgate e muitos outros ecoando a possibilidade de infecção.
Como prevenir malware no Windows
Os hackers têm criado programas malignos para evadir suas informações digitais há dias e eras, e com o tempo, sua expertise só melhorou. É sua responsabilidade manter sua máquina segura contra ameaças de malware em evolução e estabelecer as medidas de proteção contra ela.
Como qualquer outro sistema operacional, as medidas de segurança permanecem as mesmas em sua raiz. Ainda assim, daremos as maneiras infalíveis pelas quais você pode proteger sua máquina Windows de ser infectada por um programa de malware.
As medidas de proteção são as seguintes:
- Use versões atualizadas de software e certifique-se de que as atualizações automáticas estejam ativadas.
- Cuidado com ataques de phishing ou outras engenharias sociais direcionadas ao seu computador por e-mail ou outros aplicativos de mensagens instantâneas. Use software anti-spam de e-mail para adicionar uma camada extra de segurança.
- Bloqueie sites maliciosos e evite baixar qualquer software de fontes não confiáveis.
- Evite baixar conteúdo pirata de qualquer site.
- Use uma conta sem permissões de administrador, a menos que seja absolutamente necessário.
- Mantenha um backup de seus dados armazenados em seu sistema, tanto offline quanto na nuvem.
- Crie senhas fortes para seus aplicativos e tente não escrevê-las em lugares de onde possam ser roubadas ou acessadas por outros.
- Evite usar dispositivos não confiáveis para fazer login em suas contas de e-mail, corporativas ou sociais.
- Use software antivírus legítimo para proteger seu PC de vários tipos de ameaças.
É aconselhável atualizar seu sistema operacional para o Microsoft Windows 10, pois ele possui o Windows Defender ativo para identificar várias ameaças ou riscos de malware.
Mantenha os atacantes afastados
O malware representa uma ameaça à cibersegurança, que é fatal demais para ser ignorada. Você precisa manter um olhar crítico sobre os padrões que lhe dizem sobre infecção por malware ou os sinais que podem enganá-lo a ser vítima de um ataque de malware.
Os humanos são possivelmente o elo mais fraco que os agentes de ameaça podem usar para penetrar em nossos dispositivos, tornando indispensável para nós atualizarmos nosso conhecimento, bem como nossas ferramentas para combater ameaças de segurança.
Quer saber mais sobre técnicas que os hackers podem usar para penetrar em seus ativos? Comece com o guia básico de hacking ético hoje.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.