Malware
Malware

Malware

Visão geral do malware

Agora que você conhece as ferramentas que os hackers usam, este tópico apresenta os diferentes tipos de malware que os hackers usam para obter acesso aos dispositivos finais.

Os dispositivos finais são particularmente propensos a ataques de malware. É importante saber sobre malware porque os agentes de ameaças contam com os usuários para instalar malware para ajudar a explorar as lacunas de segurança.

Clique em Reproduzir para ver uma animação dos três tipos mais comuns de malware.

Malware de animação

Vírus e cavalos de Tróia

O primeiro e mais comum tipo de malware de computador é um vírus. Os vírus requerem ação humana para se propagar e infectar outros computadores. Por exemplo, um vírus pode infectar um computador quando a vítima abre um anexo de e-mail, abre um arquivo em uma unidade USB ou baixa um arquivo.

O vírus se esconde anexando-se a um código de computador, software ou documentos no computador. Quando aberto, o vírus é executado e infecta o computador.

Os vírus podem:

  • Altere, corrompa, exclua arquivos ou apague unidades inteiras.
  • Causa problemas de inicialização do computador e aplicativos corrompidos.
  • Capture e envie informações confidenciais para os atores da ameaça.
  • Acesse e use contas de e-mail para se espalhar.
  • Fique dormente até ser convocado pelo ator da ameaça.

Os vírus modernos são desenvolvidos para fins específicos, como os listados na tabela.

Tipos de vírusDescrição
Vírus do setor de inicializaçãoO vírus ataca o setor de inicialização, a tabela de partição de arquivos ou o sistema de arquivos.
Vírus de firmwareO vírus ataca o firmware do dispositivo.
Vírus de macroO vírus usa o MS Office ou outro recurso de macro de aplicativos de forma maliciosa.
Vírus do programaO vírus se insere em outro programa executável.
Vírus de scriptO vírus ataca o interpretador do sistema operacional que é usado para executar scripts.

Os agentes de ameaças usam cavalos de Tróia para comprometer os hosts. Um cavalo de Tróia é um programa que parece útil, mas também contém código malicioso. Os cavalos de Tróia costumam ser fornecidos com programas online gratuitos, como jogos de computador. Usuários desavisados baixam e instalam o jogo, junto com o cavalo de Tróia.

Existem vários tipos de cavalos de Tróia, conforme descrito na tabela.

Tipo de Cavalo de TróiaDescrição
Acesso remotoO cavalo de Tróia permite o acesso remoto não autorizado.
Envio de dadosO cavalo de Tróia fornece ao agente da ameaça dados confidenciais, como senhas.
DestrutivoO cavalo de Tróia corrompe ou exclui arquivos.
ProxyO cavalo de Tróia usará o computador da vítima como dispositivo de origem para lançar ataques e realizar outras atividades ilegais.
FTPO cavalo de Tróia permite serviços de transferência de arquivos não autorizados em dispositivos finais.
Desativador de software de segurançaO Cavalo de Tróia impede o funcionamento de programas antivírus ou firewalls.
Negação de serviço (DoS)O cavalo de Tróia diminui ou interrompe a atividade da rede.
KeyloggerO Cavalo de Tróia tenta ativamente roubar informações confidenciais, como números de cartão de crédito, registrando os pressionamentos de tecla inseridos em um formulário da web.

Vírus e cavalos de Tróia são apenas dois tipos de malware que os agentes de ameaças usam. Existem muitos outros tipos de malware que foram projetados para fins específicos.

Outros tipos de malware

A tabela mostra detalhes sobre muitos tipos diferentes de malware.

MalwareDescrição
AdwareO adware é geralmente distribuído por download de software online. O adware pode exibir anúncios não solicitados usando janelas pop-up do navegador da web, novas barras de ferramentas ou redirecionar inesperadamente uma página da web para um site diferente. As janelas pop-up podem ser difíceis de controlar, pois novas janelas podem aparecer. mais rápido do que o usuário pode fechá-los.
RansomwareO ransomware normalmente nega o acesso do usuário aos seus arquivos criptografando os arquivos e, em seguida, exibindo uma mensagem exigindo um resgate pela chave de descriptografia. Os usuários sem backups atualizados devem pagar o resgate para descriptografar seus arquivos. O pagamento geralmente é feito por transferência eletrônica. ou moedas criptográficas, como Bitcoin.
RootkitOs rootkits são usados por agentes de ameaças para obter acesso de nível de conta de administrador a um computador. Eles são muito difíceis de detectar porque podem alterar o firewall, a proteção antivírus, os arquivos do sistema e até mesmo os comandos do sistema operacional para ocultar sua presença. Eles podem fornecer um backdoor para os agentes de ameaças que lhes dão acesso ao PC e permitem que carreguem arquivos e instalem um novo software a ser usado em um ataque DDoS. Ferramentas especiais de remoção de rootkit devem ser usadas para removê-los ou uma reinstalação completa do sistema operacional pode ser necessária.
SpywareSemelhante ao adware, mas usado para coletar informações sobre o usuário e enviar para os agentes da ameaça sem o consentimento do usuário. O spyware pode ser uma ameaça baixa, reunindo dados de navegação, ou pode ser uma grande ameaça ao capturar informações pessoais e financeiras.
WormUm worm é um programa de auto-replicação que se propaga automaticamente sem ações do usuário, explorando vulnerabilidades em softwares legítimos. Ele usa a rede para procurar outras vítimas com a mesma vulnerabilidade. A intenção de um worm geralmente é retardar ou interromper as operações da rede.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

CCNA: Introdução às RedesCurso