Malware: o que é, como detectar e se proteger?

Tendo como alvo principal a captura de dados pessoais e financeiros de indivíduos e organizações, os cibercriminosos se valem desse instrumento para praticar atos ilícitos, como roubo de identidade, extorsão e fraudes.
Malware: o que é, como detectar e se proteger?
Data
Autor
Equipe Propague
Produto
Compartilhar

Todos os dias, pessoas e negócios em todo o mundo usufruem de muito mais conveniência e facilidade em decorrência dos avanços tecnológicos. Se comunicar, fazer compras online ou trabalhar remotamente, por exemplo, são tarefas cada vez mais simples. Por outro lado, em meio a tantos recursos, há quem use a tecnologia indevidamente, criando ferramentas prejudiciais como o malware.

Termo derivado do inglês, através da junção das palavras “malicious” (malicioso na tradução direta) e “software”, o malware é uma espécie de código computacional ou software invasivo desenvolvido para infectar, se espalhar, danificar ou conseguir acesso a sistemas e bancos de dados de computadores, servindo de base para uma infinidade de golpes e ataques cibernéticos.

Dados pessoais e financeiros estão entre os principais alvos, resultando em atos ilícitos, como roubo de identidade, extorsão e fraudes, ameaçando indivíduos e empresas conectadas à internet seja por meio de computadores e dispositivos móveis.

Como um malware funciona?

Basicamente, todo malware opera de acordo com o mesmo padrão. O dispositivo é infectado depois que alguém baixa ou instala involuntariamente um código ou software malicioso.

Na maior parte das vezes, isso ocorre acessando um site ou clicando em um link infectado, que é enviado por e-mail ou está presente em uma mensagem de texto.

Outra possibilidade é quando os cibercriminosos espalham o malware por meio do compartilhamento em série de arquivos ou através do download de softwares oferecidos gratuitamente. Aliás, esta é considerada a maneira mais eficaz de disseminar um malware para uma base ampla de pessoas.

Outro método bastante comum é instalar um malware no firmware, que corresponde ao conjunto de instruções operacionais programadas, de um pen drive para que ele funcione. Dessa forma, quando este for conectado ao computador, o malware possivelmente não será detectado, pois não se encontra no armazenamento de arquivos.

Assim, independentemente da técnica utilizada, uma vez que o malware é instalado, ele infecta o equipamento e começa a operar a favor dos cibercriminosos.

Um código ou software malicioso não só auxilia seus desenvolvedores a burlar os mecanismos de segurança eficazmente, como também possibilita que eles alcancem mais facilmente muitas vítimas.

Principais categorias de malware

Um malware geralmente assume os seguintes formatos:

  • Phishing: acontece quando alguém se passa por uma fonte confiável para roubar informações confidenciais por meio de e-mail, mensagens de texto e sites;
  • Spyware: essa forma de malware acompanha os passos online do usuário, recolhendo dados, alterando configurações do dispositivo, assim como diminuindo o desempenho do equipamento;
  • Adware: aqui, o foco está na exibição de publicidade ostensiva, comumente no estilo pop-up. Tais anúncios reduzem substancialmente o funcionamento de um dispositivo e podem instalar códigos maliciosos adicionais, deixando o aparelho vulnerável;
  • Vírus: interferem no funcionamento do dispositivo por meio da gravação, corrupção ou eliminação de dados. Também podem se espalhar para outros aparelhos, levando mais gente a abrir arquivos infectados;
  • Exploits: se valem de vulnerabilidades nos softwares para contornar os mecanismos de segurança de um dispositivo;
  • Ransomware: categoria de malware que procura estragar ou bloquear o acesso da vítima a seus dados até que um resgate seja pago ao cibercriminoso;
  • Cavalo de Troia: ao se infiltrar no dispositivo da vítima, essa forma de malware é ativada baixando outros malwares;
  • Botnets: não é exatamente uma forma de malware, mas um código ou rede de computadores capaz de disseminar e executar um software malicioso;
  • Worms: criados para se replicar e, assim, se espalhar para outros dispositivos enquanto permanece em atividade em todas as máquinas infectadas;
  • Trojans: dependem do envio inadvertido de um usuário para que pareçam softwares ou arquivos legítimos. Depois de enviados, transferem e instalam outros malwares, como vírus ou worms, coletando informações e até mesmo passando o controle do equipamento para o cibercriminoso;
  • Keylogger: registra todos os pressionamentos de tecla do utilizador, enviando as gravações para quem desenvolveu o malware; e
  • Mineiros de criptomoedas: o malware classificado como tal, ao infectar um computador, utiliza os recursos de computação do dispositivo para procurar criptomoedas.

Como saber se um dispositivo contém códigos ou softwares maliciosos?

Os indicativos de que um dispositivo está infectado com um malware são variados.  Entre os principais estão a redução repentina de desempenho, ficando mais lento e demorando para processar as tarefas; travamentos e panes frequentes; arquivos corrompidos ou até mesmo apagados; e anúncios do tipo pop-up em excesso.

Ao mesmo tempo, pode acontecer de o navegador de internet comece a direcionar os usuários para sites não solicitados e os contatos recebam e-mails e mensagens estranhas, enviadas automaticamente.

Outro sinal de infecção por meio de malware é o aparecimento de programas e aplicativos desconhecidos, reduzindo a quantidade de espaço de armazenamento disponível.

Como se proteger?

A melhor forma de se proteger e reduzir substancialmente contra um ataque de malware é usar um software de segurança com essa finalidade, como um antivírus. Essa categoria de aplicativo tem a capacidade de detectar, bloquear e excluir vírus e outros malwares.

Entretanto, é possível diminuir a exposição a códigos e softwares maliciosos adotando alguns comportamentos. São eles:

  • Não clicar em anúncios pop-ups ou banners suspeitos;
  • Não acessar links, anexos de e-mail e arquivos baixados quando não estiver certo de que isto é seguro;
  • Manter todos os softwares atualizados. Afinal, as versões mais recentes contêm as proteções mais atuais;
  • No caso de dispositivos móveis, só instalar aplicativos da loja oficial do sistema operacional;
  • Verificar as avaliações dos programas de computadores antes de baixar;
  • Especial atenção com redes de WiFi públicas;
  • Não confiar em pessoas estranhas na internet;
  • Ter cuidado com os sites que acessa;
  • Fazer backup do sistema regularmente a fim de reduzir o impacto de uma eventual perda de dados.

 

Veja também:

Segurança de dados: o que é e como ela impacta a experiência do usuário

Autenticação de dois fatores: o que é e como deixar as transações online mais seguras

O que é assessment e qual sua contribuição para a segurança da informação

O que as empresas estão fazendo para te proteger das fraudes?

 

Confira mais:

Todos os produtos

Quer se
aprofundar mais?

Com uma linguagem simples de entender, as análises do Instituto Propague vão te deixar por dentro dos principais temas do mercado.

Leia agora!