Ouvimos sobre vírus de computador e outros tipos de malware o tempo todo, seja nas notícias ou de um amigo ou colega que foi afetado. Infelizmente, muitos de nós também temos experiência em primeira mão com vários tipos de malware. De fato, com 10 bilhões de ataques de malware detectados em 2023, é muito provável que você ou alguém conhecido tenha lidado com malware recentemente.
Embora existam métodos para proteger, detectar e remover muitas formas de malware, alguns ataques são mais teimosos. A chave é saber o que procurar e ter um plano para lidar com um ataque.
Nesta postagem, fornecemos uma enciclopédia de vírus de computador comuns e outros malwares, além de outros termos comuns relacionados a ataques de malware. No final da postagem, você encontrará conselhos sobre como evitar ataques de malware e dicas para detecção e remoção.
Veja também:
- Melhor antivírus
- Melhor antivírus para Mac
Enciclopédia de tipos comuns de malware
UMA
Adware
Abreviação de software suportado por publicidade, esse software indesejado bombardeia você com anúncios. O Adware geralmente segmenta navegadores da Web e ganha dinheiro para seus desenvolvedores, apresentando anúncios a você. Isso pode representar um risco de privacidade, pois alguns adwares podem rastrear seu histórico de navegação para ajudar a servir a publicidade direcionada e seu perfil pode ser vendido a terceiros.
AgentTesla
Esse spyware que rouba senhas é vendido abertamente como um software para monitorar seu próprio computador. As licenças são compradas em troca do Bitcoin. Embora os proprietários afirmem que isso não deve ser usado em computadores sem acesso autorizado, eles fornecem dicas sobre como implantar o produto enquanto evitam o software antivírus.
Andrômeda
Uma botnet associada a dezenas de famílias de malware diferentes, a Andromeda supostamente infectou mais de um milhão de sistemas por mês no auge. A botnet foi desativada pelas autoridades em dezembro de 2023, mas no final de 2023, seu impacto ainda estava sendo sentido.
Anubis
Um Trojan bancário voltado para sistemas Android, o Anubis geralmente é entregue por aplicativos maliciosos da Google Play Store. Depois de executado, o malware solicita permissão para acessar o dispositivo. Se fornecido, ele pode simular cliques no botão e roubar dados do usuário. Também é capaz de enviar spam por SMS, gravar som, tirar capturas de tela, localização de rastreamento e registro de chaves. Um ataque pode até envolver um componente de ransomware.
B
Porta dos fundos
Um backdoor é um método de ignorar a autenticação regular para obter acesso a um sistema. É usado por hackers para obter acesso remoto a um computador ou rede.
Baldr
Baldr é um ladrão, semelhante a um Trojan bancário, mas com uma ligeira torção. Um ladrão entra no sistema, coleta dados e sai imediatamente. Ele procura informações como histórico do navegador, senhas, cookies e arquivos que contêm dados valiosos.
Beapy
Um criptominer voltado para empresas, principalmente na China. O Beapy usa ferramentas de hacking vazadas da Agência de Segurança Nacional dos EUA (NSA) para se espalhar pelas redes por e-mails maliciosos. Ele usa uma técnica de cryptojacking baseada em arquivo que é rápida e eficiente e pode gerar até US $ 750.000 por mês.
Botnet
Um grupo de dispositivos que são controlados coletivamente por malware e usados para realizar algumas atividades maliciosas. Os usuários do dispositivo podem não ter consciência de que o malware chegou ao sistema e que o dispositivo está sendo usado dessa maneira.
Seqüestrador de navegador
Um tipo de malware que faz modificações na configuração de um navegador sem a permissão do usuário. Geralmente é usado para injetar anúncios e pode substituir páginas específicas, como uma página inicial, página de erro ou mecanismo de pesquisa.
C
Cardeal RAT
Pensado para ter desaparecido em 2023, este Trojan de Acesso Remoto (RAT), voltado para os sistemas Windows, voltou a aparecer em 2023. Ele pode roubar credenciais, registrar pressionamentos de tecla, capturar capturas de tela e limpar cookies dos navegadores.
Cerber
O Cerber é um ransomware que ganhou destaque em 2016, mas suas variantes continuaram sendo exibidas em 2023. Ele criptografava arquivos do Windows e normalmente era espalhado por e-mail (o anexo e o link dentro do e-mail podiam executar o malware) ou kit de exploração. Alguns criminosos foram criativos e espalharam o ransomware Cerber através de um site do governo dos EUA e de um sistema de vigilância policial.
Clipper
Um tipo de malware que intercepta o conteúdo da área de transferência da vítima. Isso tira vantagem do fato de termos agora caracteres muito longos para lidar, como endereços de carteira de criptomoeda e senhas geradas aleatoriamente.
Coinhive
Um mineiro de moedas agora extinto que poderia ser usado por criminosos cibernéticos para desviar o poder de processamento de computadores de uma vítima para minerar monero.
Conficker (tcp Downadup)
Um worm que visa uma vulnerabilidade do Windows e se espalha rapidamente. O Conficker foi originalmente descoberto em 2007 e possui uma das maiores taxas de infecção da história do malware. Máquinas não protegidas ainda podem ser infectadas com o worm, que pode se espalhar por dispositivos removíveis corrompidos, como pen drives. A Microsoft ainda está oferecendo uma recompensa de US $ 250.000 por informações que levem à captura dos criadores do Conficker.
CookieMiner
Não, este não é um mineiro de moedas, mas pode ter algo a ver com criptomoeda. O apropriadamente chamado CookieMiner tem como alvo computadores Mac e foi projetado para roubar cookies do navegador, juntamente com outras informações. Ele visa especificamente cookies relacionados a provedores de serviços de carteira de criptomoeda e trocas, na tentativa de roubar criptomoedas de pessoas que freqüentam esses sites. Para ajudar sua causa, também rouba informações de cartão de crédito, credenciais de login e mensagens de texto.
CryptoLocker
Uma forma inicial de ransomware (detectada inicialmente em 2013) na qual muitos ataques subsequentes de ransomware foram baseados. O CryptoLocker foi espalhado por email e arquivos criptografados do Windows.
Cryptoloot
No início de 2023, isso foi citado como a principal ameaça no mercado de criptomineradores desde que a Coinhive interrompeu as operações.
Malwares com criptografia
Um subconjunto de malware que envolve a mineração de criptomoedas. Os mineradores geralmente roubam o poder de processamento de um computador host, necessário para a criptografia.
D
Alteradores de DNS
Uma classe de cavalos de Troia que alteram as configurações de DNS para redirecionar o tráfego da Web das vítimas sem o seu conhecimento.
DNSpionage
Uma campanha de espionagem cibernética projetada para roubar credenciais de login para email e outras plataformas. Aqueles por trás da DNSpionage (suspeitos de hackers iranianos) visavam entidades nos setores privado e governamental no Líbano e nos Emirados Árabes Unidos.
Dorkbot
Pensa-se que este Trojan bancário se livrou de ter surgido em 2012, permitindo que os atacantes tenham como alvo usuários do Facebook, Twitter e Skype. No entanto, uma versão revisada ressurgiu em 2023 que rouba as credenciais dos usuários ao fazer login nas contas bancárias online.
Dorvku
Um Trojan direcionado à plataforma Windows, o Dorvku coleta informações do sistema junto com informações confidenciais dos navegadores. Ele pode criar uma conexão remota para que seu controlador possa executar várias ações no dispositivo host.
Download drive-by
Um download drive-by refere-se ao download de malware em um dispositivo sem nenhuma ação direta do usuário. Enquanto a maioria dos malwares exige que o usuário clique em um anúncio, anexo ou link, por exemplo, um download drive-by pode ser iniciado simplesmente pelo usuário que visita um site específico.
E
Electricfish
Um Trojan que ataca os sistemas Windows e permite que hackers acessem dados confidenciais, instalem malware e muito mais. Um relatório de maio de 2023 do Departamento de Segurança Interna (DHS) identificou esse malware como sendo usado em espionagem internacional por hackers norte-coreanos..
Emotet
Um Trojan bancário modular que normalmente serve como um downloader para outros Trojans bancários. Ele também possui recursos semelhantes a worms, permitindo que ele se espalhe rapidamente pelas redes. O Emotet provou ser caro para o governo dos EUA, com cada incidente custando até US $ 1 milhão.
Criptografando ransomware
O tipo mais comum de ransomware, criptografar ransomware, criptografará arquivos e exigirá que um resgate seja pago em troca da chave de descriptografia. Se pago, o criminoso pode ou não entregar instruções para obter a chave.
Kits de exploração
Estes são programas automatizados que agrupam várias explorações. Cada exploração é projetada para aproveitar uma vulnerabilidade conhecida específica em um software popular como o Adobe Flash ou o Internet Explorer. Quando uma vulnerabilidade é explorada, uma carga útil de malware pode ser eliminada. Os kits são usados para espalhar uma variedade de tipos de malware.
F
Malware sem arquivo (também conhecido como malware não-malware ou invisível)
Uma classe de malware que é carregada diretamente em um sistema Windows ao seqüestrar ferramentas internas. Ele não é armazenado em um arquivo e não reside na máquina da vítima. O malware sem arquivo é difícil de detectar pelo software antivírus, porque não há assinatura digital a ser observada.
Bola fogo
Esse malware seqüestra os navegadores para manipular o tráfego da web de um usuário. Ele pode usar isso para gerar receita com anúncios. O Fireball também pode executar o código no computador da vítima para fazer o download de qualquer tipo de malware. Em meados de 2023, havia afetado mais de 250 milhões de computadores em todo o mundo.
FlawedGrace
Um Trojan de acesso remoto distribuído pelo grupo de criminosos cibernéticos TA505 por meio de campanhas de phishing. O grupo tem como alvo principal organizações nos setores de varejo e financeiro.
FormBook
Este malware que rouba dados e captura formulários existe desde 2016. O FormBook é normalmente entregue por meio de anexos de email maliciosos. Os autores por trás desse malware têm como alvo principal os EUA e a Coréia do Sul, com foco especial em empresas dos setores de contratados aeroespacial e de defesa, além de manufatura.
G
Gama
Uma das botnets mais prolíficas da história, isso afeta as máquinas Windows. No final de 2023, juntamente com Necurs (veja abaixo), Gamut era responsável pela grande maioria de todo o spam de e-mail.
GandCrab
Um ransomware que detém grande parte do mercado de ransomware em 2023. O GandCrab tem como alvo máquinas Windows e se espalha por e-mail, pop-ups e kits de exploração e inclui notas personalizadas. Os resgates variam de US $ 600 a US $ 700.000 e geralmente são exigidos no Dash em vez do Bitcoin.
Graftor
Uma família de malware (principalmente Trojans e alguns adwares) direcionados aos sistemas Windows.
GrandSoft
Um kit de exploração direcionado aos sistemas Windows que distribui cavalos de Troia, mineiros de moedas e ransomware.
Guerrilha
Este é um tipo de adware que apareceu em aplicativos Android na Google Play Store. Ele executou uma função de clicar no anúncio que resultou em lucro para seus criadores. Os aplicativos que contêm o malware Guerilla foram detectados e removidos da Google Play Store em 2023.
Gussdoor
Um cavalo de Troia que abre um backdoor, permitindo que um hacker execute ações no computador Windows da vítima. O hacker pode ler e gravar em arquivos e no registro, tirar capturas de tela e criar processos.
H
Hiddad
Um adware e spyware direcionado aos sistemas Android. O Hiddad pega aplicativos legítimos e os reembala antes de liberá-los para uma loja de terceiros. Esse malware exibe principalmente anúncios, mas também pode obter dados confidenciais acessando informações de segurança no sistema operacional.
HiddenMiner
Um malware para Android que explora o Monero, o HiddenMiner se esconde bem no dispositivo e continua a minerar até que os recursos se esgotem. Isso pode causar superaquecimento e falha do dispositivo.
Hoplight
Um Trojan backdoor usado por hackers norte-coreanos. O malware Hoplight coleta informações sobre o dispositivo infectado e as envia para um servidor remoto. A conexão remota também oferece aos hackers a capacidade de enviar comandos e executar determinadas ações no dispositivo host. Em abril de 2023, o governo dos EUA emitiu um alerta de alerta de segurança sobre o Hoplight, que atribuiu o malware ao principal grupo de hackers apoiado pelo governo da Coréia do Norte, conhecido como Hidden Cobra, Guardians of Peace ou Lazarus Group.
Híbridos (também conhecidos como formas exóticas ou ameaças combinadas)
Estes são alguns dos termos que você pode encontrar descrevendo malware que combina dois ou mais tipos tradicionais de malware. Por exemplo, um malware pode se apresentar em um software inofensivo, classificando-o como Trojan, mas também se espalha como um worm, tornando-o um worm Trojan..
Eu
IGAMI
Este Trojan de bloqueio de dados é a mais nova iteração do malware Globe Imposter. Ele tem como alvo PCs com Windows e provavelmente se espalha por meio de atualizações falsas, e-mails de spam e software infectado. Ele criptografa arquivos, adicionando a extensão .IGAMI ao nome do arquivo e solta uma nota de resgate que usa fortes táticas de engenharia social.
J
JSEcoin
Este é um minerador de moedas JavaScript incorporado em sites. Embora possa ser usado legitimamente, como Coinhive e Cryptoloot, também pode ser abusado. Os autores de malware podem usar a biblioteca JavaScript para seqüestrar os recursos dos visitantes do site e usá-los para minerar criptomoedas. Em março de 2023, o JSEcoin foi listado como uma das quatro principais ameaças de malware pelo CheckPoint.
K
Karkoff
Uma nova versão do malware DNSpionage descoberta em 2023. Karkoff “melhora” a DNSpionage, permitindo que os autores monitorem e selecionem destinos.
Keylogger
Um tipo de spyware que registra as teclas digitadas. Eles têm usos legítimos, como para os empregadores que monitoram os funcionários, mas geralmente são usados maliciosamente para roubar informações.
Kraken
Uma botnet que em abril de 2023 era a maior do mundo. Tendo a capacidade de evitar a detecção por software antivírus, o Kraken botnet enviou 9 bilhões de mensagens de spam por dia.
Kraken Cryptor
Um ransomware que apareceu em 2023 e foi baixado do site legítimo provedor de spyware superantispyware.com. Ele verifica o idioma e o local do sistema Windows antes de executar.
Kronos
Este Trojan bancário foi desenvolvido em 2014 e foi capaz de executar tarefas como keylogging e captura de formulários (para roubar credenciais de logon bancário on-line). Foi desenvolvido para ser facilmente injetado e difícil de detectar, ignorando o software antivírus. Um fato interessante sobre o Kronos é que ele foi desenvolvido e distribuído por Marcus Hutchins, o pesquisador de malware que se tornou um “herói acidental” em 2023, quando interrompeu a disseminação do ransomware WannaCry..
eu
LightNeuron
Um spyware que pode monitorar, bloquear ou modificar emails. O LightNeuron também pode atuar como um backdoor, permitindo que hackers executem código remotamente.
LoadPCBanker
Este Trojan bancário tem como alvo os usuários brasileiros de PC. Embora ainda não tenha sido encontrado fora do Brasil, ainda é muito novo, tendo sido descoberto apenas em abril de 2023. O LoadPCBanker funciona principalmente como spyware, mais especificamente como um clipper, monitorando a área de transferência do dispositivo infectado em busca de senhas, números de cartão de crédito e outras informações valiosas.
Lokibot
Um Trojan que pode roubar informações secretamente. Como agora muitos provedores de email bloqueiam efetivamente muitos emails maliciosos, os criadores do Lokibot tentam contornar esses sistemas de detecção ocultando o malware dentro de um arquivo .PNG.
Lotoor
Uma ferramenta utilizada por hackers para explorar vulnerabilidades do Android. Lotoor permite que hackers obtenham privilégios de root em um dispositivo móvel comprometido.
M
Magnitude
Um kit de exploração que ataca as vulnerabilidades do Internet Explorer. As versões do Magnitude geralmente segmentam países asiáticos selecionados, por exemplo, o Magnitude EK segmenta a Coréia do Sul.
Malware
O termo geral usado para descrever software malicioso. Qualquer arquivo ou programa que possa causar danos a um usuário de computador é considerado malware. Existem muitos tipos diferentes de malware, como cavalos de Tróia, worms, spyware, ransomware, vírus e muito mais.
Malvertisements
Anúncios online usados para espalhar malware. Eles podem estar presentes em sites legítimos, geralmente sem o conhecimento do proprietário do site..
Mirai
Um malware que infecta dispositivos para que se tornem parte de uma botnet. A Mirai verifica dispositivos da Internet das Coisas (IoT) que usam processadores ARC. Se o nome de usuário e a senha padrão não tiverem sido alterados, o dispositivo poderá ser infectado. Usando seu exército de dispositivos (ou bots), a botnet pode ser empregada para realizar ataques DDoS. Acredita-se que um desses ataques a Dyn tenha envolvido 100.000 dispositivos.
N
NanoCore
Um Trojan de acesso remoto, que tem como alvo os sistemas Windows e surgiu por volta de 2013. Desativa a operação de um programa antivírus e gera alertas falsos ou mensagens de erro, solicitando que o usuário instale uma versão atualizada do software aplicativo ou de um programa antivírus. Em segundo plano, o malware descarta cargas úteis e pode espionar e ameaçar o usuário. O cibercriminoso pode eventualmente usar o sistema como parte de uma botnet.
Necurs
Uma botnet que usa máquinas Windows e possui uma nova técnica de ocultação que permite evitar a detecção. O Necurs foi usado para várias cargas úteis, incluindo cryptominers, cavalos de Troia bancários, ferramentas DDoS e ransomware.
NotPetya
Um worm Trojan que tem como alvo máquinas Windows e se espalha facilmente de um computador para outro. NotPetya é famoso por causar enormes custos de danos a empresas em todo o mundo, estimados em US $ 1,2 bilhão no total, incluindo US $ 300 milhões para a empresa dinamarquesa Maersk.
Nuclear
Um kit de exploração de segmentação do Windows que funcionava por meio de um modelo de “exploração como serviço”. A Nuclear não existe há algum tempo, mas a certa altura, a equipe por trás disso ganhava cerca de US $ 100.000 por mês alugando o kit para criminosos.
O
Substituir vírus
Um tipo de vírus que pode destruir o código do programa original substituindo dados na memória do sistema de computador. Os vírus de substituição são considerados mais prejudiciais do que muitos outros porque podem causar danos permanentes ao sistema.
P
Panda (também conhecido como Zeus Panda ou Panda Banker)
Um spin-off do Trojan bancário Zeus que também tem como alvo criptomoedas e mídias sociais, entre outros setores.
Parite
Um vírus polimórfico – um que pode criar versões ligeiramente diferentes de si para evitar a detecção. Parite é um worm de infecção de arquivo que pode infectar todos os arquivos executáveis em unidades de rede local e compartilhada de um sistema Windows.
Q
Qbot (tcp Qakbot)
Este malware de roubo de senha foi detectado pela primeira vez há uma década, mas ressurgiu em 2023, atacando milhares de sistemas Windows. O Qbot é periodicamente reconfigurado por seus controladores, de modo que é muito difícil detectar.
R
Ramnit
Um Trojan bancário que rouba credenciais e dados pessoais, entre outras informações. Em um ponto em 2023, Ramnit infectou mais de 100.000 máquinas Windows em apenas dois meses.
Razy
Um cavalo de Tróia que instala extensões de navegador mal-intencionadas ou infecta extensões que já estão instaladas. Descoberto pela primeira vez em 2023, o Razy pode executar suas funções no Chrome, Firefox e Yandex. O processo é diferente dentro de cada navegador, mas a principal funcionalidade é roubar criptomoeda. O Razy faz isso por meio de uma combinação de técnicas, incluindo a substituição de endereços de carteira pelos do agressor, falsificando imagens de código QR que apontam para carteiras, modificando páginas da Web de troca de criptomoedas e falsificando resultados de pesquisa.
Vírus residente
Um tipo de vírus que permanece armazenado na memória do computador. Isso permite infectar arquivos adicionais executados pelo computador, mesmo que o programa original não esteja mais em execução.
Rietspoof
Uma família de malware descoberta no início de 2023 que usa um processo de vários estágios, incluindo entrega inicial por meio de cliente de mensagens instantâneas como Skype, um arquivo criptografado, um executável e um downloader.
Kit de exploração RIG
Um kit de exploração direcionado ao Adobe Flash usado para espalhar Trojans bancários, ransomware, mineiros de moedas e muito mais. Este foi um dos kits mais populares nas rodadas de 2023 e início de 2023.
Rootkit
O termo usado para uma coleção de software (geralmente malware) que permite que um hacker obtenha acesso remoto e controle sobre um sistema. O rootkit abre um backdoor e oferece vários outros tipos de malware, como keylogger, ransomware e vírus.
RubyMiner
Um criptominer monero que chegou às notícias em 2023, quando tentou explorar 30% das redes mundiais. RubyMiner encontra servidores da Web vulneráveis para usar em um pool de mineração
Ryuk
Um ransomware relativamente novo que tem como alvo as vítimas da empresa. De acordo com o Security Boulevard, Ryuk é a principal razão pela qual o pagamento médio de resgate desembolsado durante um ataque de ransomware aumentou acentuadamente 90% no início de 2023 para mais de US $ 12.000.
S
Salidade
Uma família de malware, cujos membros são principalmente worms. Normalmente, os worms salariais são executados automaticamente e infectam arquivos executáveis nos sistemas Windows através de um dispositivo detectável ou removível. Algumas variantes também combinam um keylogger e um Trojan Downloader para instalar mais malware.
SamSam
Esse ransomware ganhou notoriedade como uma das primeiras peças de malware a serem usadas em ataques altamente direcionados que usavam infecções personalizadas. As organizações foram estudadas antes de um ataque para que as vulnerabilidades pudessem ser identificadas. Uma vez selecionada a entrada, o ataque foi lançado através de uma variedade de métodos, incluindo kits de exploração e ataques de força bruta. Os ataques foram dirigidos a organizações governamentais e grandes empresas, mas os autores foram .
Scareware
Um tipo de ransomware que informa que você tem um vírus de computador e precisa executar uma ação. A ideia é que você entregue dinheiro para um programa de remoção falso que pode ser de fato outro malware. Scareware não é particularmente comum atualmente e é bastante simples de se livrar de um software antivírus.
Scranos
Um rootkit que afeta os sistemas Windows que obtém acesso persistente. Os scranos podem roubar informações armazenadas em um navegador, incluindo senhas e informações de pagamento, e usam navegadores para clicar em anúncios e obter receita para seus criadores..
Armários de tela
Uma classe de ransomware que limita sua capacidade de acessar determinadas funções do sistema e arquivos de computador.
ServHelper
Um backdoor para estabelecer o acesso da área de trabalho remota aos sistemas Windows. Fazendo a notícia no início de 2023, o ServHelper também atua como um downloader para o RAT, FlawedGrace.
Shellbot
Trojan direcionado aos sistemas Linux, o Shellbot conecta o sistema da vítima ao hacker para criar um backdoor para roubar informações e operação remota, incluindo a entrega de malware adicional.
SmokeLoader
Este é um downloader de segundo estágio que existe desde 2011, mas sua popularidade aumentou drasticamente em 2023. O SmokeLoader é usado para carregar outros malwares, incluindo cavalos de Troia bancários como Retefe e Trickbot.
Smominru
Um minerador Monero que usou a mesma exploração ExternalBlue que ajudou o WannaCry a proliferar. Esse mineiro conseguiu roubar milhões de dólares em Monero, tendo em um ponto mais de meio milhão de dispositivos sob seu controle.
Sorebrect
Um ransomware de criptografia sem arquivo que injeta código em um processo legítimo do sistema Windows. Ele se autodestrói enquanto o processo host executa a criptografia.
Vírus Spacefiller (também conhecido como vírus da cavidade)
Uma classe rara de vírus que se instala preenchendo partes vazias de um arquivo. Esse método de infecção ajuda a dificultar a detecção do vírus, pois o tamanho do arquivo não muda.
Spyware
Uma classe de malware geralmente projetada para roubar informações de algum tipo, incluindo dados de uso da Internet, informações de cartão de crédito e credenciais de login. Dependendo do tipo de spyware, ele poderá gravar pressionamentos de teclas, capturar capturas de tela, acessar e alterar as configurações do dispositivo e até usar a câmera e o microfone do dispositivo.
SQLRat
Novo em 2023, esse malware é usado pelo grupo de ameaças FIN7 (também conhecido como Carabank). O SQLRate é distribuído à medida que um anexo de email mal-intencionado cai e executa scripts SQL dentro de um sistema comprometido. Não deixa rastros, dificultando o rastreamento ou a engenharia reversa.
T
Threadkit
Kits de exploração que exploram as vulnerabilidades da Microsoft por meio de documentos maliciosos do Microsoft Office. O Threadkit é usado para espalhar vários malwares, incluindo Trickbot e Lokibot.
TrickBot
Visto pela primeira vez em 2016, este Trojan bancário continua a representar uma ameaça. Pensa-se que a persistência do TrickBot seja em parte devido ao lançamento de atualizações por seus criadores. No final de 2023, o Centro Nacional de Segurança Cibernética do Reino Unido lançou um aviso para que pequenas e médias empresas estivessem em alerta máximo contra esse malware.
Triton
Apelidado de “o malware mais assassino do mundo” pela MIT Tech Review, o Triton foi projetado para atacar sistemas específicos de segurança física. Pode adulterar sistemas de emergência e desligar processos, potencialmente causando danos físicos.
Trojan
Também descrito como um cavalo de Tróia, esse subconjunto de malware se apresenta como um software legítimo. Um usuário geralmente é enganado em baixar e executar o software por alguns meios de engenharia social e um cibercriminoso usa o software para realizar alguma forma de ataque. Como os usuários instalam cavalos de Troia, eles podem ignorar os firewalls que normalmente impediriam a comunicação de malware pela Internet e costumam baixar mais malware no dispositivo..
V
VeryMal
Um software de publicidade mal direcionada aos usuários da Apple, o VeryMal usa uma técnica chamada estenografia, na qual as informações são ocultas à vista de todos. Ele exibe anúncios gráficos que pretendem ser atualizações em Flash ou software de reparo de PC.
Vimditator
Este Trojan existe desde 2014, mas foi descoberto em abril de 2023, posando como software antivírus gratuito. Uma vez instalado nos sistemas Windows, ele pode executar atividades no computador host sem o conhecimento da vítima, como coletar informações do sistema, registro de chaves, estabelecer conexões de acesso remoto, eliminar malware e realizar ataques DDoS.
Vírus
Um tipo de malware que pode se propagar e se espalhar de um computador para outro. A maioria dos vírus envolve um arquivo executável, o que significa que eles exigem uma ação do usuário para ativar e espalhar.
Vulnerabilidade
Um defeito ou fraqueza em um sistema que pode ser explorado em um ataque. Por exemplo, um hacker pode usar algumas vulnerabilidades para obter acesso a um sistema e eliminar uma carga útil de malware.
W
Quero chorar
Um worm de ransomware direcionado aos sistemas operacionais Windows. Isso foi parte de um grande ataque em maio de 2014 que afetou centenas de milhares de máquinas, mantendo informações de resgate exigidas no Bitcoin.
Minhoca
Um tipo de malware que pode se replicar e se espalhar de um computador para outro em uma rede. A principal diferença entre um worm e um vírus é que um worm não precisa de um programa host ou de ajuda humana para se espalhar.
X
XMRig
Software de criptografia lançado em 2023, mas que ainda é proeminente em 2023. Esse minerador de CPU de código aberto extrai o Monero e visa principalmente sistemas MacOS e Linux, mas também pode funcionar no Windows.
XRat
Um backdoor Trojan direcionado ao Windows, o XRat permite acesso remoto ao computador afetado. Ele é executado em segundo plano silenciosamente enquanto aguarda comandos do seu controlador. O hacker pode executar várias ações, incluindo registro de chaves, envio de e-mails e download ou upload de arquivos.
Z
Exploração de dia zero
Uma exploração de dia zero tira proveito de uma vulnerabilidade para a qual não há patch conhecido.
Zumbis
Um computador que está sendo usado por um hacker para fins nefastos sem o conhecimento do proprietário do computador. Um hacker geralmente explora vários dispositivos ao mesmo tempo para formar um exército de zumbis (botnet).
Para que é utilizado o malware?
Discutimos muitos tipos de malware e como ele funciona, mas por que o malware é usado em primeiro lugar? Há um grande número de razões pelas quais um criminoso pode empregar malware, mas aqui estão algumas das mais comuns:
- Roubar informações confidenciais e sensíveis: Os cibercriminosos podem obter grandes quantidades de dados através de malware executado em computadores ou dispositivos móveis. Por exemplo, credenciais de login, informações de cartão de crédito, endereços de carteira digital, números de previdência social e muito mais podem ser roubados durante um ataque. Essas informações podem ser usadas em outros crimes (como fraude no cartão de crédito ou roubo de identidade) ou vendidas ao maior lance.
- Ganhar dinheiro ilegalmente: Existem inúmeras maneiras pelas quais os criminosos podem ganhar dinheiro usando malware, como roubar recursos para minerar criptomoedas ou vender suas informações pessoais a terceiros.
- Cybervandalismo: Isso se refere a qualquer tipo de vandalismo realizado usando um computador. Por exemplo, um hacker pode obter acesso a um site e desfigurar ou substituir sua página inicial.
- Espionagem cibernética: Parece que a espionagem cibernética é uma forma de espionagem que usa computadores para roubar informações confidenciais ou confidenciais..
- Hacktivismo: Isso se refere ao ativismo que envolve ativistas (ou hacktivistas) que usam mal a tecnologia para promover uma agenda social ou política. Por exemplo, se uma rede for invadida para espalhar uma mensagem política, isso seria considerado hacktivismo.
- Guerra cibernética: Este é um termo amplo que descreve o uso de computadores ou redes para causar interrupções ou danos.
Como detectar malware e removê-lo do seu computador
É melhor evitar ter que lidar com o malware completamente, tomando medidas para proteger seu sistema (mais sobre isso na próxima seção). No entanto, se você se encontra preso a um computador infectado, ainda há esperança.
Embora o processo de detecção e remoção seja diferente, dependendo do malware, existem etapas gerais que você pode executar:
- Faça o download de um scanner: O software antivírus mais respeitável inclui um scanner. Esses programas são executados em tempo real em segundo plano. Existem também ferramentas de verificação sob demanda disponíveis, como Zemana Anti-Malware, Malwarebytes e Kaspersky Virus Removal Tool. Observe que, se você já possui um software antivírus instalado no seu dispositivo e suspeita que tenha sido infectado por malware, escolha um software diferente para executar. Mesmo que seu antivírus atual seja de um provedor respeitável, nem todo software funciona o tempo todo. Se você suspeitar que foi atingido por um malware, talvez o seu antivírus não tenha percebido..
- Execute a ferramenta de digitalização: Se, por algum motivo, você não conseguir baixar a ferramenta de digitalização no dispositivo infectado, tente baixá-lo para outro dispositivo e transferi-lo usando uma unidade USB. Abra a ferramenta de verificação e navegue pelas opções para executar uma verificação. As digitalizações podem levar de cinco minutos a uma hora para serem concluídas. Se a verificação não resultar em nada, tente uma ferramenta diferente. Algumas ferramentas têm opções de verificação personalizadas com as quais você pode brincar para ver se obtém resultados diferentes.
- Remova infecções: Se a ferramenta de varredura detectar infecções, deverá oferecer a opção de removê-las. Você precisou reiniciar o dispositivo para concluir o processo de remoção. Mesmo que o malware pareça ter sido removido, ainda pode valer a pena usar outra ferramenta de verificação para confirmar isso.
Se a verificação não resolver nada e os problemas persistirem, você poderá ter um dos tipos mais complicados de malware em suas mãos. Na pior das hipóteses, você pode ser forçado a fazer uma nova instalação do sistema operacional, mas se fizer isso, não se esqueça de executar um backup completo primeiro.
Antes de considerar uma reinstalação do sistema, vale a pena aprofundar a identificação do tipo de malware que você encontrou e quais são suas opções alternativas. Os seguintes guias ajudarão você a aprender sobre a detecção e remoção de tipos específicos de malware:
- Guia completo para remoção e prevenção de malware do Windows
- Os melhores programas gratuitos de remoção, detecção e scanner de rootkit
- O que é ransomware e como evitá-lo e removê-lo
- O que é um kit de exploração (com exemplos) e como os cibercriminosos os usam?
- Como remover spyware gratuitamente e quais ferramentas usar
- O que é uma botnet e como evitar fazer parte de uma
- Malwares com alteradores de DNS: como detectá-los e se proteger
- Ataques de malware sem arquivo explicados (com exemplos)
Como se proteger contra malware
O melhor caso é ter medidas de proteção adequadas para garantir que o malware não chegue ao seu computador em primeiro lugar. Aqui estão algumas dicas para prevenção de vírus e malware.
1. Mantenha os sistemas atualizados
A maioria das atualizações de sistemas operacionais e aplicativos inclui patches para vulnerabilidades de segurança. Com tantos atores de ameaças prontos para explorar vulnerabilidades conhecidas, é importante instalar as atualizações o mais rápido possível após o lançamento.
Isso pode ser complicado para empresas que operam grandes redes de dispositivos, e muitas empresas precisam priorizar quais atualizações executam. É por isso que as partes mal-intencionadas ainda têm sucesso ao segmentar vulnerabilidades muito depois de identificadas.
2. Use um bom software antivírus
Embora um software antivírus não possa proteger contra todas as ameaças existentes, ele pode fazer um bom trabalho em manter a maioria dos malwares afastados. O nome vem do fato de que esse tipo de software foi originalmente desenvolvido para combater vírus. No entanto, atualmente, ele pode se proteger contra outros tipos de malware, incluindo cavalos de Troia, adware, spyware e ransomware.
O software antivírus verifica e detecta o código de malware conhecido e evita que ele entre no sistema. A maioria dos softwares antivírus também pode remover alguns tipos de malware depois que eles chegam ao seu dispositivo.
3. Use o bom senso
A maioria dos malwares entra nos sistemas por meio de anexos ou links de email mal-intencionados ou por meio de anúncios. E a maioria dos casos exige algum tipo de ação do usuário, geralmente um clique, para que o malware seja executado. Como tal, muitos ataques de malware bem-sucedidos são totalmente evitáveis.
Seja muito cauteloso ao abrir emails, clicar em links ou anúncios ou abrir anexos. Aprenda a identificar e-mails suspeitos observando sinais indicadores, como uma oferta muito boa para ser verdadeira, nomes de empresas com erros de ortografia e gramática ruim.
Crédito da imagem: “HTTP” de Gerd Altmann licenciado sob CC BY 2.0
Talvez você também goste de antivírusComo impedir e remover ransomwareAntivírusVocê deve executar programas de segurança adicionais se já tiver o antivírus instalado?
embro de 2017, mas ainda é importante estar ciente de sua existência e dos riscos que ela representa. Anubis Um Trojan bancário que visa roubar informações financeiras, como credenciais de login e informações de cartão de crédito. Ele é distribuído principalmente por meio de campanhas de phishing e pode ser difícil de detectar. É importante ter cuidado ao abrir e-mails suspeitos e nunca fornecer informações financeiras confidenciais a sites não confiáveis. Como usuária de inteligência artificial, acredito que é importante estar ciente dos diferentes tipos de malware e como eles podem afetar nossos sistemas. É crucial ter um plano de ação para lidar com um ataque de malware e tomar medidas preventivas, como manter sistemas atualizados e usar software antivírus confiável. Além disso, é importante ter cuidado ao abrir e-mails suspeitos e nunca fornecer informações financeiras confidenciais a sites não confiáveis.