Existem muitos tipos de malware que são usados. Aqui estão alguns dos mais comuns.
Adware O adware se instala em um dispositivo sem o consentimento do proprietário para exibir ou baixar anúncios, muitas vezes na forma de pop-ups, para lucrar com cliques. Esses anúncios muitas vezes diminuem o desempenho do dispositivo. Os tipos mais perigosos de adware também podem instalar software adicional, alterar as configurações do navegador e deixar o dispositivo vulnerável a outros ataques de malware.
Botnets Botnets são redes de dispositivos infectados controlados remotamente por invasores. Essas redes são frequentemente usadas para ataques em larga escala, como
ataques de negação de serviço distribuído (DDoS), spam ou roubo de dados.
Cryptojacking Com o aumento da popularidade das criptomoedas, a mineração de criptomoedas se tornou uma prática lucrativa. Cryptojacking envolve sequestrar o poder computacional de um dispositivo para minerar criptomoedas sem o conhecimento do proprietário, diminuindo significativamente a velocidade do sistema infectado. As infecções desse tipo de malware muitas vezes começam com um anexo de email que tenta instalar malware ou um site que usa vulnerabilidades em navegadores da web ou se aproveita do poder de processamento do computador para adicionar malware aos dispositivos.
Usando cálculos matemáticos complexos, os cryptojackers maliciosos mantêm a razão de blockchain, ou sistema de registro digital descentralizado, para roubar recursos computacionais que lhes permitem criar novas moedas. A mineração de criptomoedas usa um poder de processamento significativo do computador, no entanto, para roubar quantias relativamente pequenas de criptomoedas. Por essa razão, os criminosos cibernéticos muitas vezes trabalham em equipes para maximizar e dividir os lucros.
Apesar disso, nem todos os mineradores de criptomoedas são criminosos. Pessoas e organizações às vezes adquirem potência eletrônica e de hardware para uma mineração legítima. O ato se torna criminoso quando um criminoso cibernético se infiltra em uma rede corporativa furtivamente a fim de usar o poder de computação dessa rede para minerar.
Exploits e kits de exploits Exploits aproveitam vulnerabilidades no software para contornar as proteções da segurança de um computador e instalar malware. Hackers mal-intencionados examinam sistemas desatualizados com vulnerabilidades críticas e os exploram implantando malware. Ao incluir shellcode em um exploit, os criminosos cibernéticos podem baixar mais malware que infecta dispositivos e se infiltra nas organizações.
Kits de exploits são ferramentas automatizadas usadas por criminosos cibernéticos para encontrar e explorar vulnerabilidades de software conhecidas, permitindo que lancem ataques de forma rápida e eficiente. O software que pode estar infectado inclui Adobe Flash Player, Adobe Reader, navegadores da Web, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear são alguns tipos de kits de exploits comuns.
Os exploits e kits de exploits normalmente contam com anexos de email ou sites mal-intencionados para violar uma rede ou um dispositivo, mas, às vezes, eles também se escondem em anúncios de sites legítimos.
Malware sem arquivo Esse tipo de ataque cibernético descreve amplamente aquele malware que não precisa de arquivos, como um anexo de email infectado, para violar uma rede. Por exemplo, eles podem chegar através de pacotes de rede maliciosos, ou pequenos segmentos de um conjunto de dados maior transferidos por uma rede de computadores, que exploram uma vulnerabilidade e, em seguida, instalam malware que fica apenas na memória do kernel. Ameaças sem arquivos são difíceis de descobrir e remover principalmente porque a maioria dos programas antivírus não são desenvolvidos para verificar firmware.
Ransomware Ransomware é um tipo de malware que ameaça a vítima destruindo ou impedindo o acesso a dados críticos até que um resgate seja pago. Os ataques de ransomware operados por humanos visam atacar uma organização por meio de configurações incorretas comuns do sistema e da segurança que se infiltram na organização, navegam em sua rede corporativa e se adaptam ao ambiente e a quaisquer pontos fracos. Um método comum de obtenção de acesso à rede de uma organização para distribuir ransomware é por meio do roubo de credencial, em que um criminoso cibernético poderia roubar as credenciais de um funcionário real para se passar por ele e obter acesso às suas contas.
Os invasores que usam ransomware operado por humanos atingem organizações grandes porque elas podem pagar um resgate maior do que o indivíduo médio — muitas vezes milhões de dólares. Devido aos altos riscos envolvidos em uma violação dessa dimensão, muitas organizações optam por pagar o resgate em vez de ter seus dados confidenciais vazados ou correr o risco de novos ataques. No entanto, o pagamento não garante a prevenção de nenhum dos resultados.
Conforme os ataques de ransomware operados por humanos crescem, os criminosos responsáveis pelos ataques estão ficando mais organizados. Na verdade, muitas operações de ransomware agora usam um modelo de “ransomware como serviço”, o que significa que um conjunto de desenvolvedores criminosos cria o próprio ransomware e contrata outros criminosos cibernéticos para hackear a rede de uma organização e instalar o ransomware, dividindo os lucros entre os dois grupos a uma taxa acordada.
Rootkits Quando um criminoso cibernético usa um rootkit, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, um rootkit pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com um rootkit pode não mostrar uma lista precisa dos programas que estão em execução. Os rootkits também podem conceder permissões administrativas ou elevadas de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional.
Spyware Spyware coleta informações pessoais ou confidenciais sem o conhecimento do usuário, muitas vezes rastreando hábitos de navegação, credenciais de login ou informações financeiras, que podem ser usados para roubo de identidade ou vendidos a terceiros.
Ataques a cadeias de fornecedores Esse tipo de malware atinge provedores e desenvolvedores de software acessando o códigos-fonte, desenvolvendo processos ou atualizando mecanismos em aplicativos legítimos. Depois que um criminoso cibernético encontra um protocolo de rede inseguro, uma infraestrutura de servidor desprotegida ou práticas de codificação inseguras, ele invade, altera o código-fonte e oculta o malware nos processos de compilação e atualização. Quando o software comprometido é enviado aos clientes, ele também infecta os sistemas dos clientes.
Golpes de suporte técnico Problema enfrentado por todo o setor, os golpes de suporte técnico usam táticas alarmistas para levar as pessoas a pagarem por serviços desnecessários de suporte técnico que podem ter sido anunciados como sendo a solução de um problema falso em um dispositivo, plataforma ou software. Com esse tipo de malware, um criminoso cibernético liga diretamente para alguém e finge ser um funcionário de uma empresa de software ou cria anúncios clicáveis que parecem avisos do sistema. Após ter ganhado a confiança da pessoa, o invasor muitas vezes estimula a vítima em potencial a instalar aplicativos ou dar acesso remoto a seus dispositivos.
Cavalos de troia Cavalos de troia se disfarçam como software legítimo para enganar as pessoas a baixá-los. Após baixado, ele pode:
- Baixar e instalar malware adicional, como vírus ou worms.
- Usar o dispositivo infectado para fraudes de cliques, inflacionando artificialmente cliques em um botão, anúncio ou link.
- Registrar os pressionamentos de tecla e sites que você visita.
- Enviar informações (por exemplo, senhas, detalhes de login e histórico de navegação) sobre o dispositivo infectado a um hacker mal-intencionado.
- Dar a um criminoso cibernético controle de um dispositivo infectado.
Worms Em grande parte encontrados em anexos de email, mensagens de texto, programas de compartilhamento de arquivos, sites de redes sociais, compartilhamentos de rede e unidades removíveis, um worm se espalha por uma rede explorando vulnerabilidades de segurança e se copiando. Dependendo do tipo de worm, ele pode roubar informações confidenciais, mudar suas configurações de segurança ou impedir que você acesse arquivos. Ao contrário dos vírus, os worms não requerem interação humana para se espalhar, eles se replicam sozinhos.
Vírus Vírus são uma das formas mais antigas de malware, projetados para interromper ou destruir dados em dispositivos infectados. Eles normalmente infectam um sistema e se replicam quando uma vítima abre arquivos ou anexos de e-mail maliciosos.
Siga a Segurança da Microsoft