Tipos de Malware

tball

Malware, que é a abreviação de “Malicious Software”, pode surgir em uma variedade de formatos. Ele se refere a qualquer software que é intencionalmente projetado para causar danos, roubar informações ou obter acesso não autorizado a sistemas de usuários ou organizações.

O malware não depende de uma única via de propagação — na verdade, ele pode se espalhar por praticamente qualquer protocolo de TI ou mecanismo de transporte. Mesmo hoje, casos isolados mostram que ele pode vir pré-instalado em dispositivos como smartphones. Neste artigo, vamos analisar alguns dos tipos mais comuns que você poderá encontrar.

Vírus

Um vírus de computador é um tipo de  malware que tem como objetivo se anexar a arquivos ou aplicações legítimas para corromper dados, interferir nas operações do sistema ou até se espalhar para outros sistemas na mesma rede.

Exemplo de Vírus:  O vírus Melissa em 1999 teve como alvo sistemas baseados em Microsoft Word e Outlook. Esse vírus de computador se espalhou por meio de anexos de e-mail, o que resultou em falhas generalizadas de servidores e um prejuízo estimado de 1,1 bilhão de dólares globalmente. Até o ano 2000, os vírus eram a classe dominante de malware, levando a indústria a combater códigos maliciosos com o nome Antivírus.

Worms

Diferentemente dos vírus, os worms não precisam de interação humana para se espalhar. Worms são autorreplicantes e exploram vulnerabilidades de sistemas para infectar múltiplos dispositivos em uma rede. Sua capacidade de se propagar de forma autônoma os torna particularmente perigosos, frequentemente levando a interrupções significativas e perda de dados.

Exemplo de Worm: O worm WannaCry, que explorou uma vulnerabilidade do Windows em 2017, criptografando dados e exigindo pagamentos de resgate.

Worms podem rapidamente derrubar redes inteiras, sobrecarregando sistemas com tráfego massivo ou explorando pontos críticos de acesso a dados, causando caos tanto em ambientes corporativos quanto governamentais. Embora sejam muito perigosos, worms raramente são usados em ataques coordenados, pois são comparativamente ruidosos e, portanto, fáceis de detectar. Eles também são muito difíceis de controlar para Agentes de ameaça, levando a efeitos colaterais não intencionais.

Trojans (Cavalos de Troia)

Trojans se disfarçam como software legítimo para enganar usuários e levá-los a fazer o download. Depois que a vítima instala o malware, ele entrega cargas maliciosas que podem variar desde a criação de backdoors para Agentes até o roubo de dados ou até o fornecimento de controle total do sistema. Trojans são extremamente versáteis e podem assumir muitas formas, incluindo Trojans de backdoor, Trojans bancários e Trojans de Acesso Remoto (RATs). Por exemplo, Trojans bancários visam especificamente informações financeiras, enquanto RATs permitem que Agentes monitorem e controlem dispositivos infectados remotamente.

Exemplo de Cavalo de Troia: O Trojan Zeus, que está ativo desde 2007, é um dos exemplos mais notórios, tendo roubado milhões de dólares ao furtar credenciais bancárias e informações de login.

Ransomware 

Ransomwareé um tipo de malware que criptografa os dados de uma vítima e impede o acesso até que um resgate seja pago. Ataques de ransomware tornaram-se cada vez mais comuns, com ataques de alto perfil a empresas, hospitais e agências governamentais, à medida que Agentes buscam pagamentos de resgate substanciais. Agentes frequentemente utilizam e-mails de phishingou downloads maliciosos para realizar seus ataques.

Exemplo de Ransomware: Um dos ataques de ransomware mais devastadores, o Petya, ocorrido em 2016, criptografou discos rígidos inteiros e paralisou organizações até que o resgate fosse pago. O dano financeiro e operacional causado pelo ransomware pode ser massivo, pois pode levar a tempo de inatividade, perda de dados sensíveis e pagamentos elevados de resgate.

Usar ransomware para extorsão de dinheiro é um dos esquemas cibercriminosos mais bem-sucedidos. Hoje, grupos altamente organizados o oferecem como um modelo de serviço para outros criminosos. As chamadas organizações de Ransomware como Serviço são responsáveis por  quase 1500 ataques bem-sucedidos a empresas da UE entre julho de 2023 e junho de 2024, de acordo com a Agência da União Europeia para a Cibersegurança (ENISA)

Tipos de Malware

Spyware 

Spyware é um tipo de malware que coleta dados sensíveis de sistemas infectados sem o conhecimento do usuário. Ele pode monitorar hábitos de navegação, registrar pressionamentos de teclas e capturar credenciais de login, representando uma ameaça severa tanto à privacidade individual quanto à segurança corporativa.

Exemplo de Spyware: O spyware Pegasus, descoberto em 2016, é um exemplo emblemático, permitindo que Agentes acessem dados em dispositivos iOS e Android. Spyware frequentemente vem embutido em softwares que aparentam ser legítimos ou por meio de downloads de sites maliciosos. Os Agentes podem usar essas informações para roubo de identidade, espionagem corporativa ou outros fins maliciosos.

Adware 

Adware é um tipo de malware que exibe anúncios indesejados em sistemas infectados e, embora seja considerado menos prejudicial do que outros tipos de  malware , ainda pode representar riscos significativos. O objetivo do adware é gerar receita para Agentes por meio da exibição de anúncios e por PPC (Pagamento por Clique), caso o usuário clique em um anúncio. Embora o adware normalmente  não  roube dados sensíveis, ele pode degradar a experiência do usuário e abrir caminho para infecções de malware mais sérias.

Exemplo de Adware: O adware Fireball, que infectou milhões de sistemas em 2017, sequestrou navegadores e rastreou o comportamento do usuário para fins publicitários, destacando a natureza intrusiva do adware.

Coinminer Malicioso (também conhecido como Vírus de Coinmining, Cryptojacking) 

Minerar criptomoedas como Bitcoin é legal  desde que  o sistema subjacente pertença ao minerador ou que o consentimento do proprietário seja dado. No entanto, criminosos frequentemente infectam sistemas ilegalmente com esse tipo de software, dando a esse método o nome de Cryptojacking * Como malware, ele drena a energia do host tentando gerar moedas de criptomoeda que podem então ser vendidas pelo Agente de ameaça.

Exemplo de Coinminer Malicioso: Roubar energia  é frequentemente considerado um problema menor e, portanto, ignorado. Vírus de coinmining também são usados por criminosos de Access as a Service para gerar algum dinheiro enquanto aguardam seus clientes.

Rootkits 

Rootkits são alguns dos tipos de  malware mais perigosos e difíceis de detectar e remover. Essas ferramentas maliciosas permitem que Agentes obtenham acesso privilegiado e de longo prazo a um sistema, ocultando sua presença tanto de usuários quanto de softwares de segurança. Rootkits podem manipular arquivos do sistema, alterar processos e mudar configurações de segurança para evitar detecção, permitindo que Agentes  mantenham  controle sobre um sistema comprometido por períodos prolongados.

Exemplo de Rootkit: No escândalo do rootkit da Sony BMG em 2005, o software rootkit foi instalado secretamente em CDs para impedir cópias, tornando os sistemas vulneráveis a ataques adicionais de malware.

Keyloggers 

Keyloggers são uma forma de spyware projetada para registrar as teclas digitadas por um usuário, permitindo que Agentes capturem informações sensíveis como senhas, números de cartão de crédito e mensagens privadas. Keyloggers são frequentemente implantados por meio de ataques de phishing ou incorporados a outros malwares. Uma vez instalados, eles silenciosamente registram cada tecla pressionada, enviando os dados de volta ao Agente para exploração. Esse tipo de malware é particularmente perigoso em ambientes financeiros e corporativos, onde credenciais de login para contas bancárias ou sistemas seguros podem ser roubadas.

Exemplo de Keylogger: Limitless Keylogger e Predator Pain são dois keyloggers populares frequentemente disseminados por meio de e-mails de phishing e anexos maliciosos. Essas ferramentas eram oferecidas como kits prontos para uso, permitindo que Agentes roubassem credenciais de login, rastreassem a atividade do usuário e extraíssem informações sensíveis. Sua simplicidade contribuiu para seu uso disseminado no cibercrime e na espionagem, atingindo tanto indivíduos quanto organizações.

Botnets

Uma botnet é uma rede de dispositivos comprometidos, também conhecidos como "zumbis," que são controlados remotamente por Agentes. Esses dispositivos podem ser usados para ataques em larga escala, como ataques de Negação de Serviço Distribuída (DDoS) ou campanhas de spam. Botnets são frequentemente criadas ao infectar dispositivos com malware, transformando-os em participantes involuntários de atividades maliciosas.

Exemplo de Botnet: Uma das maiores botnets, Mirai,  foi responsável por um  ataque DDoS massivo em 2016 que derrubou temporariamente grandes sites. Botnets podem ser usadas para sobrecarregar redes, roubar dados ou realizar outras ações maliciosas sem o conhecimento do usuário.

Medidas Preventivas e Melhores Práticas 

Para se proteger contra  vários tipos  de  malware, você deve adotar algumas das melhores práticas mencionadas abaixo

  • Mantenha todo o seu software atualizado: Atualize regularmente seu Sistema Operacional,  drivers  do sistema * e todo o software do seu dispositivo. Atualizações de software frequentemente  contêm  correções que solucionam problemas ou vulnerabilidades específicas que poderiam ser exploradas.

  • Use Firewalls:  Firewalls bloqueiam acesso não autorizado às redes e  monitoram  o tráfego de entrada e saída em busca de atividades suspeitas.

  • Eduque Funcionários: Funcionários devem receber treinamento em Cibersegurança para ajudá-los a  identificar  tentativas de phishing e links ou downloads maliciosos.

  • Implementar Ferramentas de Endpoint Detection and Response (EDR): Soluções de EDRfornecem monitoramento contínuo e detecção de ameaças de segurança em dispositivos, ajudando a interromper malware antes que cause danos generalizados.

Plataforma Trend Vision One™

Parar os adversários mais rapidamente e assumir o controle de seus riscos cibernéticos começa com uma única plataforma. Gerencie a segurança de forma holística com recursos abrangentes de prevenção, detecção e resposta impulsionados por IA,  pesquisa de ameaças líder  e inteligência.

O Trend Vision One suporta diversos ambientes de TI híbridos, automatiza e orquestra fluxos de trabalho e oferece serviços especializados de segurança cibernética, para que você possa simplificar e convergir sua segurança.

foto de Jon Clay

Vice-Presidente de Gerenciamento de Produto

pen

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.