Assunção Duarte
Assunção Duarte
08 Jan, 2019 - 17:14

Saiba que tipos de malware existem e como se pode livrar deles

Assunção Duarte

Vírus cibernéticos há muitos, e não se comportam todos da mesma forma. Conhecer os diferentes tipos de malware que existem ajuda a combatê-los.

Saiba que tipos de malware existem e como se pode livrar deles

Os tipos de malware, comummente chamados de vírus, são nada mais nada menos do que tipos de software ou código malicioso que se podem instalar em dispositivos, como um computador ou um smartphone, com o objetivo de o danificar ou de aceder aos seus dados internos.

Os hackers são as pessoas que costumam escrever este tipo de softwares. O seu principal objetivo é conseguir lucro, quer seja a aceder e a utilizar dados de contas bancárias, a vender esses dados a terceiros, ou a fazer sabotagem empresarial ou governamental.

Mas alguns destes hackers não procuram lucros financeiros, trabalhando apenas para provar que conseguem encontrar falhas no sistema. O método utilizado é frequentemente o aproveitar-se de um comportamento que os criadores do sistema não previram, e atrapalhar todo o seu funcionamento. Esta forma de trabalhar sugere que estes hackers conhecem os sistemas atacados tão bem ou melhor que os designers e engenheiros que os constroem.

Muitas vezes encontrados entre estudantes, curiosos do sistema informático, ou profissionais que trabalham em agências de segurança, uma certeza podemos ter: os hackers são verdadeiros especialistas no malware que criam e a prova está na forma como os diferentes tipos de códigos maliciosos têm vindo a evoluir.

Identifique aquelas que são, atualmente, as principais ameaças para conseguir defender o seu dispositivo e os seus dados.

Tipos de malware: as 3 formas de invasão básicas

computador com malware

1. Vírus

Tal como funcionam os vírus reais nos organismos vivos, um vírus informático é um programa que se consegue esconder e alojar nos ficheiros de um programa “saudável” que já exista no dispositivo. Como os vírus originais, precisa do programa hospedeiro para “sobreviver”.

Quando esse programa legítimo é executado, o vírus também é executado espalhando-se pelo sistema, causando danos e instalando o caos. Muito famosos no início dos anos 2000, os vírus isolados, correspondem atualmente a apenas 10% de todos os ataques cibernéticos.

Perigo: como são executados a partir de programas legítimos, eram inicialmente bastante difíceis de limpar, obrigando muitas vezes a reinstalar todo o programa original ou mesmo o sistema operativo. Mas, hoje em dia, quase todos os antivírus conseguem identificá-los e isolá-los em quarentena, evitando que sejam executados para ativar as suas funções, ou apagando o ficheiro infetado pelo vírus se isso não afetar o programa legítimo.

2. Worms

Os worms (“vermes” em português) são tão ou mais antigos que os vírus e ganharam protagonismo quando as trocas de e-mails se tornaram comuns nos anos 90. Os worms chegam ao sistema da vítima como anexos das mensagens de e-mail e iniciam a infeção logo que a mensagem é aberta.

Sem necessitar de nenhum programa hospedeiro para ser executado, o worm é em si mesmo um programa completo, capaz de se multiplicar e de se propagar sozinho como um verdadeiro verme que consegue introduzir-se sorrateiramente em todo o lado.

Perigo:worm pode ser programado para executar uma série de tarefas maliciosas no sistema, como apagar ficheiros, enviar mensagens de e-mail infetadas, tornar o dispositivo vulnerável a outros tipos de ataques e pode utilizar outros programas para fazer o seu trabalho sujo, sem sequer necessitar da intervenção do utilizador, como o vírus isolado necessita.

3. Trojan

Tão antigos como os anteriores, mas dos mais ativos nos dias de hoje, os atuais Trojan derivam dos antigos Trojan Horse (“Cavalos de Tróia”), inspirados num dos principais símbolos da famosa guerra de Tróia, onde um enorme cavalo de madeira foi a porta de entrada para a invasão da cidade.

Os trojans são malwares que parecem ser softwares ou aplicações úteis e legítimas para os nossos dispositivos, como uma aplicação antivírus. Não entram sorrateiramente como os vírus, ou em anexo como os worms. Eles precisam de ser instalados pelo próprio utilizador do dispositivo para iniciarem o processo de infeção como um worm.

Perigo: os trojans têm vindo a causar muitas dificuldades aos softwares de antivírus. A principal razão tem a ver com o facto de serem bastante fáceis de codificar, já que os hackers divulgam frequentemente kits de criação rápida para quem os quiser escrever, e porque contam com a aceitação pouco crítica de muitos utilizadores que abrem anexos ou instalam softwares e aplicações duvidosas.

Os novos trojan representam a grande maioria das atuais entradas de malware nos sistemas e, como estão sempre a mudar, conseguem escapar a muitas das firewalls dos programas de antivírus.

Os malwares híbridos

Atualmente, a maioria dos malwares combina estas três modalidades de invasão – o trojan, o worm e o vírus – para infetar um dispositivo. Os híbridos mais comuns entram no computador como um trojan e depois continuam o seu trabalho, mais frequentemente como um worm do que como um vírus, dando origem a inúmeras variantes com capacidades de infeção diferentes. Ora veja.

Rootkits

Neste grupo de híbridos encontramos os rootkits que funcionam de forma muito semelhante ao conjunto trojan + worm, mas que não mostram que estão instalados.

São os chamados programas invisíveis que, para se manterem dentro do dispositivo sem serem notados, não causam problemas óbvios, mas permitem a quem os criou aceder remotamente ao computador infetado.

A primeira tarefa é sempre modificar o sistema operativo para assumir o controlo e escapar aos programas antivírus. A partir daqui, tudo é possível acontecer, sem que o utilizador seja alertado para tal até ver o seus sistema a desmoronar.

Ransomware

O nome ransomware vem da palavra ransom, que em inglês quer dizer resgate. Este tipo de malware chega ao dispositivo como um trojan e tem como objetivo encriptar os seus dados para impedir que o seu utilizador lhes possa aceder.

Uma vez bloqueada a utilização, é pedido um resgate em dinheiro para desbloquear. Ao instalarem-se no sistema, os ransomware podem demorar apenas alguns minutos para bloquearem a utilização do dispositivo, ou podem vigiar o funcionamento do mesmo durante algumas horas para perceber o comportamento do seu utilizador.

O objetivo é averiguar qual a sua capacidade financeira para pagar um resgate e perceber se existe algum backup do sistema na cloud ou noutro local que possam igualmente inutilizar. Em grande crescimento, o ransomware está cada vez mais a ser direcionado para grandes instituições governamentais e públicas, que mais dificilmente mantêm atualizados os seus sistemas abrindo espaço para falhas de segurança.

Soft malwares

Os chamados soft malwares incluem estas duas variantes. De todos os tipos de malware existentes, são talvez os mais fáceis de remover e bloquear porque não têm a intenção de destruir os dispositivos onde se instalam. Estes são alguns dos tipos de soft malware existentes:

Adware: o nome adware quer dizer propaganda em inglês, e é exatamente para fazer propaganda que este tipo de malware existe. Legalmente, quase não podem ser considerados nocivos, já que são programas que não danificam os dispositivos, apesar de poderem afetar e muito a vida do seu utilizador. O objetivo é instalarem-se no dispositivo para mostrar propaganda ou anúncios, fazendo com que apareçam no ecrã pop-ups e janelas sem botão de fecho, ou direcionar todas as pesquisas do browser daquele dispositivo para páginas web com promoções ou informações similares. Um pouco como já funcionam legalmente os algoritmos do Google e do Facebook.

Spyware: já o spyware, vem do nome spy, que em inglês quer dizer “espião”. Tal como os rootkits, que ficam dentro dos dispositivos sem serem notados, estes fazem o mesmo, contudo, a sua intenção não é alterar o funcionamento do dispositivo, mas apenas enviar informação sobre o que o utilizador está a fazer. Este nunca terá problemas dentro do seu dispositivo, mas os meus movimentos serão permanentemente acompanhados. Podem ser adwares que utilizam a informação sobre a navegação do utilizador para mostrar propaganda que mais facilmente será clicada, ou podem ser keyloggers ou screenloggers que enviam o conteúdo do teclado ou ecrã para o espião saber tudo o que foi escrito e visto.

Os novos: malware sem fios

Os malware sem fios ou fileless em inglês, deixam para trás as três formas de invasão básicas que aqui falámos – o vírus, worm e trojan – e que infetam o sistema através dos ficheiros ou arquivos de programas.

Os novos malware, e que já são responsáveis por cerca de 50% dos atuais ataques, infetam não os arquivos, mas sim a memória dos dispositivos ou outros objetos e ferramentas legítimas construídas nos sistemas operativos. São exemplos disso as chaves de entrada, as APIs (Interfaces de Programação de Aplicações) ou as ferramentas de automatização de tarefas, como o PowerShell do Windows.

Estes ataques têm por objetivo ganhar o controlo remoto sobre o sistema, podem extrair dados e podem combinar-se com outro tipo de malware criptográfico, como o ransomware. São praticamente invisíveis porque apagam os vestígios da sua ação, o que os torna ainda muito difíceis de combater.

Como evitar o malware e como combatê-lo

tipos de malware

Como podemos ver, a evolução dos malwares tem vindo a ser constante ao longo dos anos. Os desafios são cada vez maiores para as empresas de segurança que chegam a contratar os próprios hackers para continuarem a fazer o que gostam, como explorar falhas nos sistemas, mas do lado dos “bons”.

Aos utilizadores, às empresas e instituições, resta recorrer a duas regras de ouro que podem criar uma barreira eficaz contra estes tipos de malware.

1. Atualização constante dos softwares antivírus

Adotar uma ferramenta antivírus é fundamental, quer seja para um computador, tablet ou smartphone. São as bases e dados destes programas, em constante atualização, que conseguem identificar os ataques e barrá-los antes que eles se instalem no seu sistema.

Para isso é importante manter o seu antivírus sempre atualizado. O ideal é programá-lo para uma atualização constante e automática, quer seja numa versão gratuita ou paga.

2. Boas práticas como utilizador

Prevenção, prevenção e mais prevenção, aliada a um backup eficaz. Mesmo que tenha no seu dispositivo uma ferramenta de proteção antivírus topo de gama e a funcionar no seu melhor, ela pode não servir de nada se o utilizador desse dispositivo tiver uma atividade de risco.

Ao não ter cuidado a aceder a sites suspeitos, ao clicar em anexos duvidosos ou fazer logins em sites não verificados, o utilizador está a colocar em risco o seu sistema e o dos utilizadores que fazem parte dos seus contactos. Isto porque os malwares novos estão sempre a surgir e nem sempre as atualizações dos antivírus conseguem acompanhar essa evolução nos seus updates.

Uma vez que a maior parte dos ataques cibernéticos tem origem num trojan que entra com a autorização de um utilizador mais descuidado, é importante que todos tenham consciência da importância do seu comportamento para não disseminar malware. Tal como é importante saber como agir quando o malware já chegou.

Ter um backup protegido por passwords em constante mudança ou mesmo num local físico sem acesso via cloud, é sempre importante quando tudo o resto falhou e é necessário evitar prejuízos maiores.

Veja também