10 tipos comuns que você deve conhecer

Avatar de Redação
17/12/2020 às 00:25 | Atualizado há 3 anos
Outros destaques

Existem muitos tipos de software desagradáveis ​​que podem afetar seu computador. E embora muitas pessoas usem o termo “vírus” como um termo genérico para software malicioso, isso não é preciso.

Vamos definir e explorar os tipos mais comuns de ameaças online hoje. Você aprenderá como cada um funciona e como eles diferem.

Malware definido

YouTube video

Malware, abreviação de “software malicioso”, é o termo geral para aplicativos perigosos. É um termo mais apropriado para software ruim do que “vírus”. Você pode usar “malware” para se referir a outros tipos de que falaremos, como vírus, cavalos de Tróia, ransomware e muito mais.

É por isso que você ouvirá muitos aplicativos, como o Malwarebytes, posicionados como soluções “anti-malware” em vez de apenas um “antivírus”.

1. Vírus

YouTube video

Um vírus propriamente dito é um programa malicioso que se replica. Ele faz isso inserindo seu código em outros programas para se espalhar.

Normalmente, um vírus é introduzido no sistema de alguém executando um arquivo infectado de um anexo de e-mail ou unidade USB. É assim que muitos outros malwares entram no sistema de alguém, de modo que por si só não define um vírus. O principal fator de distinção é que um vírus é anexado a outro programa e se replica modificando vários softwares nas suas costas.

Os vírus existem há décadas; o primeiro vírus apareceu na natureza no início dos anos 1980. Eles costumavam ser mais comuns na década de 1990 e no início dos anos 2000, mas recentemente se tornaram menos populares em favor de outros tipos de ataques.

Leia mais: Tipos de vírus de computador a serem observados e o que eles fazem

2. Worms

Um worm é semelhante a um vírus; a diferença é que os worms se espalham por conta própria, em vez de se anexar a um programa e infectar a ele e a outros. Muitas vezes, os worms se espalham pela rede, explorando uma vulnerabilidade para saltar de máquina para máquina.

À medida que continuam a se espalhar recursivamente, os worms infectam as máquinas em um ritmo mais rápido. Isso desperdiça a largura de banda da rede no mínimo, enquanto os worms mais nocivos podem espalhar ransomware ou outros problemas por toda a rede da empresa.

3. Cavalos de Tróia

YouTube video

Um cavalo de tróia, geralmente chamado apenas de trojan, é um programa malicioso que o faz pensar que é uma ferramenta legítima.

O nome vem da história do Cavalo de Tróia, onde os antigos gregos deixaram um cavalo de madeira cheio de seus soldados perto da cidade de Tróia. Os troianos levaram o cavalo para a cidade, pensando que haviam vencido uma batalha. No entanto, durante a noite, os soldados gregos saltaram do cavalo e deixaram o resto de seu exército entrar pelos portões da cidade, ultrapassando a cidade de Tróia.

Um trojan de computador funciona de maneira semelhante. Os cavalos de Tróia se disfarçam como software genuíno, como um formulário a ser preenchido ou um aplicativo útil. No entanto, uma vez no sistema, os cavalos de troia entregam uma carga útil. Isso geralmente resulta em um backdoor – acesso que um agente malicioso tem ao seu computador sem o seu conhecimento.

Em outros casos, um trojan pode excluir seus arquivos, executar uma infecção de ransomware ou algo semelhante.

4. Adware

Adware é um tipo de malware que gera anúncios para ganhar dinheiro para seu desenvolvedor. Embora o software com suporte de anúncios seja comum em aplicativos móveis e até mesmo em algumas ferramentas de desktop, o adware vai além, sobrecarregando o usuário com anúncios.

Por exemplo, o adware pode colocar anúncios extras em cada página da web que você visita ou alterar o mecanismo de pesquisa do seu navegador para um fraudulento, projetado para redirecioná-lo a sites que geram mais lucro para o proprietário. Alguns adware também geram pop-ups em sua área de trabalho que são difíceis de fechar.

Há uma linha tênue entre a publicidade legítima como forma de monetizar um aplicativo e os programas projetados para enviar pop-ups para irritá-lo. O adware costuma ser agrupado em seu sistema junto com software legítimo por meio de caixas pré-marcadas durante o processo de instalação.

5. Spyware

Spyware é outro tipo de malware que pode assumir várias formas. Refere-se a programas que rastreiam o uso do seu computador para alguma finalidade e informam a uma entidade.

A maioria dos programas – e até mesmo sistemas operacionais como o Windows 10 – coleta dados sobre o seu uso e os reporta ao desenvolvedor. Eles usam isso para melhorar suas ferramentas com dados do mundo real. O spyware adequado se distingue pelo fato de coletar esses dados sem avisar o usuário.

Embora o spyware frequentemente colete seus dados para fins publicitários, o spyware mais desagradável também pode coletar informações confidenciais, como credenciais de login. O spyware extremo inclui keyloggers, que são programas que registram cada tecla que você pressiona em sua máquina.

6. Ransomware

Durante o final da década de 2010 em diante, o ransomware disparou em popularidade. É um tipo prejudicial de malware que criptografa o conteúdo do seu computador, bloqueando você dos seus próprios arquivos. O ransomware exige que você pague seu criador, geralmente por meio de um método não rastreável como o Bitcoin, para obter a chave de criptografia e desbloquear seus arquivos.

A melhor maneira de ficar protegido contra ransomware é ter um plano em vigor. Manter backups regulares de seus arquivos permitirá que você os restaure se for atingido por um ataque de ransomware. Não há garantia de que o invasor lhe daria a chave se você pagasse, e pagar incentiva esse tipo de comportamento no futuro.

Leia mais: Ferramentas que você pode usar para ajudar a vencer o Ransomware

7. Scareware

O Scareware é um pouco como o ransomware, exceto que apenas finge ser perigoso.

Normalmente, o scareware se manifesta por meio de anúncios online desonestos que assumem o controle do seu navegador. Ele mostra uma mensagem de aviso de vírus falsa, alegando que a “Microsoft” ou outra empresa detectou problemas no seu computador e o direciona a ligar para um número de telefone ou baixar um “software antivírus” para corrigi-lo.

Se você ligar para o número de telefone, falará com golpistas que desejam que você pague por um processo de limpeza inútil. O software antivírus falso é o mesmo; ele pede que você pague por um aplicativo inútil apenas para que os bandidos possam ganhar dinheiro.

Felizmente, você geralmente pode fechar pop-ups de scareware e ignorar sua mensagem. Eles são projetados para tirar vantagem das pessoas por meio do medo e não prejudicar o seu computador. A verdadeira ameaça é desperdiçar seu dinheiro.

8. Rootkit

Um rootkit (um termo que mescla a conta “root” do administrador em sistemas Unix e o “kit” que eles usam) é um tipo de malware que ganha acesso a partes restritas de um computador e depois se disfarça ou se esconde.

Normalmente, um rootkit é instalado quando o invasor tem acesso de administrador (ou root) a uma máquina. Depois que o rootkit é instalado, ele tem privilégios para fazer o que o proprietário quiser no sistema. Os rootkits abusam disso para ocultar sua intrusão – por exemplo, pode ocultar sua presença do aplicativo antivírus instalado.

Obviamente, um malware com controle total sobre o seu sistema é bastante perigoso. Muitas vezes, você terá que reinstalar completamente o sistema operacional para se livrar de um rootkit.

9. Botnet

YouTube video

Um botnet é mais o resultado de um ataque de malware do que um tipo específico de malware, mas ainda é relevante discutir aqui.

Botnet (que é uma combinação de “robô” e “rede”) é um termo que se refere a um grupo de computadores ou outros dispositivos em rede que são escravos de alguma entidade. O controlador então usa essas máquinas para realizar uma tarefa, como um ataque DDoS, enviar spam ou clicar em anúncios em segundo plano para ganhar dinheiro para o proprietário.

Um computador pode se tornar parte de um botnet executando um trojan ou outro arquivo infectado. Na maior parte do tempo, seu computador continuará funcionando normalmente, então você pode não saber que se tornou parte de um botnet.

Leia mais: O que é um botnet e seu computador parte de um?

10. Explorações e vulnerabilidades

Embora não seja uma forma de malware, exploits e vulnerabilidades são termos importantes em segurança online. Como nenhum programador ou software é perfeito, todo programa, sistema operacional e site da Web tem algum tipo de vulnerabilidade. Atores mal-intencionados trabalham para encontrar essas falhas para que possam explorá-las para executar malware ou algo semelhante.

Por exemplo, digamos que alguém descobriu um bug que permite que você crie uma nova conta de administrador sem senha no Windows seguindo certas etapas. Alguém pode escrever malware para executar essas etapas no PC de alguém, obter acesso de administrador e, em seguida, causar estragos.

A melhor maneira de se proteger dessas ameaças é manter seu sistema operacional e todos os softwares atualizados. Os desenvolvedores corrigem esses problemas à medida que os encontram, portanto, manter a versão mais recente mantém você protegido contra exploits antigos e conhecidos.

Compreendendo as ameaças de malware mais comuns

Agora você entende os tipos mais comuns de malware e o que torna cada um deles diferente. Freqüentemente, há sobreposição – por exemplo, um trojan pode ser usado para executar ransomware. Mas a maioria dos tipos de malware tem um recurso distinto que os diferencia.

Embora você não possa ser 100% à prova de balas, alguns hábitos inteligentes reduzirão muito sua chance de infecção por malware.

Crédito da imagem: CreativeAngela /Shutterstock


SUGESTÕES PARA VOCÊ