This is the Trace Id: 12d3caed6e0ea17dfcd5034ae0174e76
Pular para o conteúdo principal
Segurança da Microsoft

O que é malware?

Aprenda a identificar, prevenir e responder a ataques de malware com ferramentas avançadas e estratégias de segurança proativas.

Definição de malware

Malware é um software mal-intencionado feito para interromper, prejudicar ou obter acesso não autorizado a sistemas de computador. Criminosos cibernéticos usam malware para infectar dispositivos, roubar dados, obter credenciais bancárias, vender acesso a recursos computacionais ou informações pessoais ou extorquir vítimas.

Pontos principais

  • Malware é um software mal-intencionado feito para interromper ou roubar dados confidenciais de dispositivos, representando uma ameaça tanto para indivíduos quanto para empresas.
  • Os tipos de malware incluem ransomware, adware, botnets, cryptojacking, spyware e trojans, cada um com métodos de ataque e potencial de dano distintos.
  • A detecção precoce de malware é essencial para minimizar danos. As empresas devem ficar atentas aos sinais de infecção por malware, como desempenho lento ou pop-ups inesperados.
  • Soluções avançadas, como software antivírus, detecção de ponto de extremidade e ferramentas de detecção e resposta a ameaças ajudam a prevenir e mitigar ataques de malware.
  • Medidas de segurança proativas, como manter o software atualizado, manter backups offline e adotar um modelo de Confiança Zero podem prevenir infecções por malware.
  • O malware continua evoluindo, tornando a segurança cibernética baseada em IA essencial para detecção e resposta precoces.

Como o malware funciona?
 

O malware usa truques para impedir o uso normal de um dispositivo. Depois que um criminoso cibernético obteve acesso ao seu dispositivo por meio de uma ou mais técnicas diferentes, como email de phishing, arquivo infectado, vulnerabilidade de sistema ou software, unidade flash USB infectada ou site malicioso, ele se aproveita da situação iniciando ataques adicionais, obtendo credenciais de contas, coletando dados pessoais para vender, vendendo acesso a recursos de computação ou extorquindo pagamentos das vítimas.

Qualquer pessoa pode ser vítima de um ataque de malware. Embora você possa saber como identificar algumas das maneiras que os invasores usam para mirar vítimas com malware, os criminosos cibernéticos são sofisticados e evoluem seus métodos constantemente para acompanhar as melhorias em tecnologia e segurança. Os ataques de malware também são diferentes, dependendo do tipo de malware. Alguém que seja uma vítima de um ataque de rootkit, por exemplo, pode nem mesmo perceber, porque esse tipo de malware é desenvolvido para passar e permanecer despercebido pelo máximo de tempo possível.

Tipos de malware

Existem muitos tipos de malware que são usados. Aqui estão alguns dos mais comuns.


Adware

O adware se instala em um dispositivo sem o consentimento do proprietário para exibir ou baixar anúncios, muitas vezes na forma de pop-ups, para lucrar com cliques. Esses anúncios muitas vezes diminuem o desempenho do dispositivo. Os tipos mais perigosos de adware também podem instalar software adicional, alterar as configurações do navegador e deixar o dispositivo vulnerável a outros ataques de malware.


Botnets

Botnets são redes de dispositivos infectados controlados remotamente por invasores. Essas redes são frequentemente usadas para ataques em larga escala, como ataques de negação de serviço distribuído (DDoS), spam ou roubo de dados.


Cryptojacking

Com o aumento da popularidade das criptomoedas, a mineração de criptomoedas se tornou uma prática lucrativa. Cryptojacking envolve sequestrar o poder computacional de um dispositivo para minerar criptomoedas sem o conhecimento do proprietário, diminuindo significativamente a velocidade do sistema infectado. As infecções desse tipo de malware muitas vezes começam com um anexo de email que tenta instalar malware ou um site que usa vulnerabilidades em navegadores da web ou se aproveita do poder de processamento do computador para adicionar malware aos dispositivos.

Usando cálculos matemáticos complexos, os cryptojackers maliciosos mantêm a razão de blockchain, ou sistema de registro digital descentralizado, para roubar recursos computacionais que lhes permitem criar novas moedas. A mineração de criptomoedas usa um poder de processamento significativo do computador, no entanto, para roubar quantias relativamente pequenas de criptomoedas. Por essa razão, os criminosos cibernéticos muitas vezes trabalham em equipes para maximizar e dividir os lucros.

Apesar disso, nem todos os mineradores de criptomoedas são criminosos. Pessoas e organizações às vezes adquirem potência eletrônica e de hardware para uma mineração legítima. O ato se torna criminoso quando um criminoso cibernético se infiltra em uma rede corporativa furtivamente a fim de usar o poder de computação dessa rede para minerar.


Exploits e kits de exploits

Exploits aproveitam vulnerabilidades no software para contornar as proteções da segurança de um computador e instalar malware. Hackers mal-intencionados examinam sistemas desatualizados com vulnerabilidades críticas e os exploram implantando malware. Ao incluir shellcode em um exploit, os criminosos cibernéticos podem baixar mais malware que infecta dispositivos e se infiltra nas organizações.

Kits de exploits são ferramentas automatizadas usadas por criminosos cibernéticos para encontrar e explorar vulnerabilidades de software conhecidas, permitindo que lancem ataques de forma rápida e eficiente. O software que pode estar infectado inclui Adobe Flash Player, Adobe Reader, navegadores da Web, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear são alguns tipos de kits de exploits comuns.

Os exploits e kits de exploits normalmente contam com anexos de email ou sites mal-intencionados para violar uma rede ou um dispositivo, mas, às vezes, eles também se escondem em anúncios de sites legítimos.


Malware sem arquivo

Esse tipo de ataque cibernético descreve amplamente aquele malware que não precisa de arquivos, como um anexo de email infectado, para violar uma rede. Por exemplo, eles podem chegar através de pacotes de rede maliciosos, ou pequenos segmentos de um conjunto de dados maior transferidos por uma rede de computadores, que exploram uma vulnerabilidade e, em seguida, instalam malware que fica apenas na memória do kernel. Ameaças sem arquivos são difíceis de descobrir e remover principalmente porque a maioria dos programas antivírus não são desenvolvidos para verificar firmware.


Ransomware

Ransomware é um tipo de malware que ameaça a vítima destruindo ou impedindo o acesso a dados críticos até que um resgate seja pago. Os ataques de ransomware operados por humanos visam atacar uma organização por meio de configurações incorretas comuns do sistema e da segurança que se infiltram na organização, navegam em sua rede corporativa e se adaptam ao ambiente e a quaisquer pontos fracos. Um método comum de obtenção de acesso à rede de uma organização para distribuir ransomware é por meio do roubo de credencial, em que um criminoso cibernético poderia roubar as credenciais de um funcionário real para se passar por ele e obter acesso às suas contas.

Os invasores que usam ransomware operado por humanos atingem organizações grandes porque elas podem pagar um resgate maior do que o indivíduo médio — muitas vezes milhões de dólares. Devido aos altos riscos envolvidos em uma violação dessa dimensão, muitas organizações optam por pagar o resgate em vez de ter seus dados confidenciais vazados ou correr o risco de novos ataques. No entanto, o pagamento não garante a prevenção de nenhum dos resultados.

Conforme os ataques de ransomware operados por humanos crescem, os criminosos responsáveis pelos ataques estão ficando mais organizados. Na verdade, muitas operações de ransomware agora usam um modelo de “ransomware como serviço”, o que significa que um conjunto de desenvolvedores criminosos cria o próprio ransomware e contrata outros criminosos cibernéticos para hackear a rede de uma organização e instalar o ransomware, dividindo os lucros entre os dois grupos a uma taxa acordada.


Rootkits

Quando um criminoso cibernético usa um rootkit, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, um rootkit pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com um rootkit pode não mostrar uma lista precisa dos programas que estão em execução. Os rootkits também podem conceder permissões administrativas ou elevadas de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional.


Spyware

Spyware coleta informações pessoais ou confidenciais sem o conhecimento do usuário, muitas vezes rastreando hábitos de navegação, credenciais de login ou informações financeiras, que podem ser usados para roubo de identidade ou vendidos a terceiros.


Ataques a cadeias de fornecedores

Esse tipo de malware atinge provedores e desenvolvedores de software acessando o códigos-fonte, desenvolvendo processos ou atualizando mecanismos em aplicativos legítimos. Depois que um criminoso cibernético encontra um protocolo de rede inseguro, uma infraestrutura de servidor desprotegida ou práticas de codificação inseguras, ele invade, altera o código-fonte e oculta o malware nos processos de compilação e atualização. Quando o software comprometido é enviado aos clientes, ele também infecta os sistemas dos clientes.


Golpes de suporte técnico

Problema enfrentado por todo o setor, os golpes de suporte técnico usam táticas alarmistas para levar as pessoas a pagarem por serviços desnecessários de suporte técnico que podem ter sido anunciados como sendo a solução de um problema falso em um dispositivo, plataforma ou software. Com esse tipo de malware, um criminoso cibernético liga diretamente para alguém e finge ser um funcionário de uma empresa de software ou cria anúncios clicáveis que parecem avisos do sistema. Após ter ganhado a confiança da pessoa, o invasor muitas vezes estimula a vítima em potencial a instalar aplicativos ou dar acesso remoto a seus dispositivos.


Cavalos de troia

Cavalos de troia se disfarçam como software legítimo para enganar as pessoas a baixá-los. Após baixado, ele pode:
 
  • Baixar e instalar malware adicional, como vírus ou worms.
  • Usar o dispositivo infectado para fraudes de cliques, inflacionando artificialmente cliques em um botão, anúncio ou link.
  • Registrar os pressionamentos de tecla e sites que você visita.
  • Enviar informações (por exemplo, senhas, detalhes de login e histórico de navegação) sobre o dispositivo infectado a um hacker mal-intencionado.
  • Dar a um criminoso cibernético controle de um dispositivo infectado.
     
Worms

Em grande parte encontrados em anexos de email, mensagens de texto, programas de compartilhamento de arquivos, sites de redes sociais, compartilhamentos de rede e unidades removíveis, um worm se espalha por uma rede explorando vulnerabilidades de segurança e se copiando. Dependendo do tipo de worm, ele pode roubar informações confidenciais, mudar suas configurações de segurança ou impedir que você acesse arquivos. Ao contrário dos vírus, os worms não requerem interação humana para se espalhar, eles se replicam sozinhos.


Vírus

Vírus são uma das formas mais antigas de malware, projetados para interromper ou destruir dados em dispositivos infectados. Eles normalmente infectam um sistema e se replicam quando uma vítima abre arquivos ou anexos de e-mail maliciosos.

O impacto de malware em uma empresa
 

Malware pode causar danos significativos às empresas, com consequências que vão além do ataque inicial e incluem:
 
  • Perdas financeiras. Perdas financeiras, incluindo resgates, despesas com recuperação e receita perdida durante o tempo de inatividade, são um resultado comum de ataques de malware.
  • Vazamentos de dados e problemas com a privacidade. Malware pode levar ao roubo de dados, comprometendo informações sensíveis, como dados de clientes ou propriedade intelectual.
  • Interrupções operacionais. Os ataques podem interromper as operações comerciais quando os funcionários são impedidos de acessar sistemas ou dados críticos.
  • Danos à reputação. O conhecimento público de um ataque pode acabar com a confiança e prejudicar relacionamentos com clientes e perspectivas de negócios a longo prazo.

Como detectar malware
 

A detecção precoce de malware é essencial para minimizar danos aos seus sistemas. Malware frequentemente apresenta sinais sutis, como desempenho lento, travamentos frequentes e pop-ups ou programas inesperados, que podem sinalizar uma violação.

As empresas usam uma variedade de ferramentas para detectar malware, incluindo software antivírus, firewalls, sistemas de detecção e resposta de ponto de extremidade (EDR), serviços de detecção e resposta gerenciada (MDR), soluções de detecção e resposta estendida (XDR) e processos de busca de ameaças cibernéticas. Enquanto o EDR foca na detecção e resposta a ameaças no nível de ponto de extremidade, o XDR vai além dos pontos de extremidade para correlacionar sinais em múltiplos domínios, como e-mail, identidades e aplicativos na nuvem, oferecendo uma visão abrangente das ameaças. O MDR combina essas ferramentas com serviços de monitoramento e resposta liderados por especialistas, oferecendo às empresas suporte adicional na gestão de ameaças.

Quando uma atividade incomum é detectada, executar varreduras completas do sistema e revisar logs pode ajudar a confirmar a presença de malware. O EDR desempenha um papel vital nesse processo, identificando e isolando pontas de extremidade comprometidos, enquanto o XDR expande a detecção por toda a organização, oferecendo visibilidade dos ataques de ponta a ponta. Os serviços de MDR aprimoram ainda mais esse processo com monitoramento contínuo e análise especializada, permitindo respostas mais rápidas e eficazes. Juntas, essas ferramentas e serviços fornecem uma abordagem unificada para detectar e mitigar ameaças de malware, ajudando as empresas a limitar danos e manter a segurança.

Como prevenir um ataque de malware

Prevenir malware requer uma abordagem proativa à segurança, e removê-lo efetivamente depende da detecção precoce e de ações rápidas. As organizações podem bloquear ou detectar ataques de malware usando uma combinação de programas antivírus e soluções avançadas para detecção e resposta a ameaças, que fornecem uma maneira abrangente de identificar e mitigar ameaças rapidamente.

Aqui estão algumas maneiras de prevenir um ataque de malware:


Instalar um programa antivírus

A melhor forma de se proteger é a prevenção. As organizações podem impedir ou detectar vários ataques de malware com uma solução de segurança confiável que inclui antimalware, como o Microsoft Defender para Ponto de Extremidade. Quando você usa programas como esses, seu dispositivo primeiro verifica todos os arquivos ou links que você tenta abrir para ajudar a garantir que eles sejam seguros. Se um arquivo ou site for malicioso, o programa o alertará e sugerirá que você não o abra. Esses programas também podem remover malware de um dispositivo já infectado.


Implementar proteções para ponto de extremidade e email

Ajude a prevenir ataques de malware com soluções XDR como Microsoft Defender para XDR. Essas soluções unificadas de incidentes de segurança fornecem uma maneira holística e eficiente de proteger contra e responder a ataques cibernéticos avançados. Baseando-se na fundação do MDR, que combina monitoramento liderado por especialistas com ferramentas de detecção avançadas, o XDR eleva o nível da segurança, integrando sinais entre pontos de extremidade, email, identidades e aplicativos na nuvem. Essa visibilidade expandida permite que as organizações identifiquem e interrompam ataques sofisticados mais rapidamente e com mais precisão.

Também parte do Microsoft Defender XDR, o Microsoft Defender para Ponto de Extremidade usa sensores comportamentais de ponto de extremidade, análises de segurança da nuvem e inteligência contra ameaças para ajudar as organizações a prevenir, detectar, investigar e responder a ameaças avançadas.


Realize treinamentos regulares

Mantenha os funcionários informados sobre como identificar os sinais de phishing e outros ataques cibernéticos com sessões de treinamento que são regularmente atualizadas para cobrir novos desenvolvimentos nas táticas dos invasores. Além de ensinar práticas mais seguras para o trabalho, também será mais seguro ao usar seus dispositivos pessoais. Ferramentas de simulação e treinamento ajudam a simular ameaças do mundo real em seu ambiente e atribuir treinamento aos usuários finais com base nos resultados.


Aproveitar backups na nuvem

Quando você move seus dados para um serviço baseado em nuvem, pode fazer o backup dos dados com facilidade para uma manutenção mais segura. Se seus dados forem comprometidos por malware, esses serviços ajudarão a garantir que a recuperação seja imediata e abrangente.


Adote um modelo de Confiança Zero

Um modelo de Confiança Zero avalia todos os dispositivos e usuários quanto ao risco antes de permitir que eles acessem aplicativos, arquivos, bancos de dados e outros dispositivos, diminuindo a probabilidade de que uma identidade ou dispositivo malicioso possa acessar recursos e instalar malware. Como exemplo, a implementação da autenticação multifator, um componente de um modelo de Confiança Zero, demonstrou reduzir a eficácia dos ataques de identidade em mais de 99%. Para avaliar o estágio de maturidade da Confiança Zero da organização, realize nossa Avaliação de maturidade da Confiança Zero.


Participe de um grupo de compartilhamento de informações

Os grupos de compartilhamento de informações, geralmente organizados por setor ou localização geográfica, incentivam as organizações estruturadas de forma semelhante a trabalharem juntas para obter soluções de segurança cibernética. Os grupos também oferecem benefícios adicionais às organizações, como serviços de resposta a incidentes e forense digital, notícias sobre as ameaças mais recentes e monitoramento de intervalos e domínios de IP públicos.


Mantenha backups offline

Como alguns malware tentarão procurar e excluir qualquer backup online que você tenha, é uma boa ideia manter um backup offline atualizado de dados confidenciais que você testa regularmente para garantir que seja restaurável, caso você sofra um ataque de malware.


Mantenha os softwares atualizados

Além de manter todas as soluções de antivírus atualizadas (considere escolher atualizações automáticas para simplificar isso), baixe e instale quaisquer outras atualizações do sistema e patches de software assim que estiverem disponíveis. Isso ajuda a minimizar qualquer vulnerabilidade de segurança que um criminoso cibernético possa explorar para obter acesso à sua rede ou aos seus dispositivos.


Crie um plano de resposta a incidentes

Um plano de resposta a incidentes fornecerá as etapas a serem seguidas em diferentes cenários de ataque, para que você possa voltar a operar normalmente e com segurança o mais cedo possível.

Detectar e responder a um ataque de malware
 

O malware nem sempre é detectável com facilidade, especialmente no caso de malware sem arquivo. É uma boa ideia para organizações e indivíduos ficar atento ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou a segurança do dispositivo. Mudanças no desempenho de um dispositivo, como ele funcionar mais lentamente, também podem ser um sinal de infecção por malware.

Para ataques mais sofisticados contra organizações que os programas antivírus não são capazes de detectar e bloquear, as ferramentas de SIEM (gerenciamento de eventos e informações de segurança) e XDR (detecção e resposta estendida) fornecem aos profissionais do setor de segurança métodos de segurança de ponto de extremidade com tecnologia de nuvem que ajudam a detectar e responder a ataques em dispositivos de ponto de extremidade. Como esses tipos de ataques são multifacetados, com os criminosos cibernéticos querendo mais do que apenas o controle dos dispositivos, o SIEM e o XDR ajudam as organizações a enxergarem o quadro geral de um ataque em todos os domínios, incluindo dispositivos, emails e aplicativos.

Usando ferramentas SIEM e XDR, como Microsoft Sentinel, Microsoft Defender XDR, e Microsoft Defender para Nuvem, fornecem capacidades antivírus. Os profissionais de segurança devem garantir que as configurações do dispositivo estejam sempre atualizadas para corresponder às recomendações mais recentes para ajudar a prevenir ameaças de malware. Um dos passos mais importantes a serem tomados para se preparar para um ataque de malware é desenvolver um plano de resposta a incidentes, uma abordagem detalhada e estruturada que as organizações usam para gerenciar e mitigar o impacto de ataques cibernéticos, incluindo infecções por malware. Ele descreve etapas específicas para identificar, conter e erradicar ameaças, bem como se recuperar dos danos causados. Ter um plano de resposta a incidentes bem definido ajuda as empresas a minimizar o tempo de inatividade, reduzir perdas financeiras e proteger dados confidencial, garantindo que todos os membros da equipe conheçam seus papéis e responsabilidades durante uma crise cibernética. Essa preparação proativa é fundamental para manter a continuidade dos negócios.

Se estiver se perguntando se você foi vítima de um ataque de malware, felizmente existem opções para detecção e remoção. Os passos imediatos a serem tomados incluem:
 
  • Executar produtos antivírus, como o que é oferecido nativamente no Windows, para escanear em busca de programas ou códigos maliciosos. Se o programa detectar malware, ele listará o tipo e fornecerá sugestões para remoção. Após a remoção, mantenha o software atualizado e em execução para evitar ataques futuros.
  • Isolar sistemas afetados. Evite que o malware se espalhe desligando o sistema afetado ou desativando a conectividade de rede do sistema. Como atacantes maliciosos podem estar monitorando as comunicações organizacionais em busca de evidências de que seu ataque foi detectado, use dispositivos e métodos atípicos, como telefonemas ou reuniões presenciais, para discutir os próximos passos.
  • Notificar partes envolvidas. Siga as orientações de notificação em seu plano de resposta a incidentes para iniciar procedimentos de contenção, mitigação e recuperação. Você também deve relatar o incidente à Agência de Segurança Cibernética e de Infraestrutura, ao escritório local do Federal Bureau of Investigations (FBI), ao Centro de Queixas de Crimes na Internet do FBI ou ao escritório local do Serviço Secreto dos EUA. Garanta å conformidade com as leis de violação de dados e regulamentos do setor para evitar mais responsabilidades.

Veja mais soluções para sua empresa

Para se proteger contra ameaças de malware agora e no futuro, as organizações podem contar com uma plataforma unificada de SecOps baseada em IA da Microsoft. Essa solução integra a detecção avançada de ameaças assistida por IA e respostas automatizadas para combater tipos emergentes de malware. Ela reúne detecção de ponto de extremidade, inteligência contra ameaças e segurança da nuvem, oferecendo uma plataforma unificada para detectar, responder e prevenir ataques de malware em tempo real. Ao fornecer visibilidade abrangente e proteção automatizada em redes, essa plataforma ajuda as empresas a fortalecer suas defesas contra ameaças em evolução.

Perguntas frequentes

  •  Malware é um software malicioso projetado para prejudicar seu computador ou roubar seus dados. Ele pode entrar no seu sistema através de e-mails, sites ou downloads.
  • Qualquer pessoa que use um computador ou dispositivo móvel está em risco. Criminosos cibernéticos visam pessoas e organizações para roubar dados ou interromper operações.
  • Sinais incluem desempenho lento, travamentos frequentes e anúncios pop-up. Execute verificações de segurança com software antivírus e ferramentas de detecção e resposta gerenciadas (MDR) ou ferramentas de detecção e resposta estendida (XDR) para confirmar.
  • O malware se espalha através de anexos de e-mail infectados, sites maliciosos ou vulnerabilidades do sistema. Hackers enganam os usuários para baixar arquivos maliciosos ou exploram a segurança fraca.
  • O malware pode entrar através de e-mails de phishing, downloads inseguros ou vulnerabilidades em software. Atualizações regulares e ferramentas de antivírus ajudam a proteger seus dispositivos. Ferramentas avançadas como soluções XDR fornecem proteção abrangente ao detectar e interromper ameaças em pontos de extremidade, e-mail e aplicativos na nuvem.

Siga a Segurança da Microsoft