Textual description of firstImageUrl

Malware bem explicado


Conhecendo os diferentes tipos de malware e o que eles podem fazer ao seu computador ou dispositivo, você conseguirá se proteger melhor.


Quando se realiza uma análise de malware, é fundamental ter uma boa idéia dos diferentes tipos de malware disponíveis. Seria uma forma mais fácil que você usaria para reconhecê-los e concentrar sua averiguação.

malware-bem-explicado

Durante uma análise de malware, DLLs e funções importadas geralmente nos dizem muito sobre as intenções e o comportamento do malware.

Exemplo: quando o malware importa funções de rede junto com funções para editar as funções de registro e compactação do Windows, podemos estar lidando com spyware, um malware de download ou um Trojan que se executa, ou outro malware na inicialização do sistema.

Neste artigo, vamos dar olhada e entender o que é malware, nos diferentes tipos, e o que eles podem fazer.

17 tipos de malware, suas características, e diferenças.


1 - ADWARE:

O Adware como malware é um software malicioso que apresenta publicidade indesejada ao usuário. Esse tipo de malware geralmente usa janelas pop-up que o usuário não consegue fechar.

adware-popup

Adware é frequentemente distribuído através de software livre junto com barras de ferramentas para navegador.

Um malware que também coleta dados de usuários, atividades e outras informações para oferecer publicidade direcionada é chamado de spyware.

2 - BACKDOOR:

Um backdoor nada mais é do que um código malicioso que libera um hacker invasor a se conectar a um computador ou dispositivo infectado, assumindo assim o controle da máquina do usuário.

backdoor

Na maioria dos casos que eu já vi, não foi necessária nenhuma autenticação na máquina remota, a não ser os métodos de autenticação exigidos pelo malware.

Um backdoor é instalado geralmente por um Trojan que passa desapercebido se o computador do usuário não tiver mecanismos de detecção eficazes.

Um backdoor pode usar muitos métodos para se conectarem, um destes métodos é a porta 80 via HTTP, porque essa porta está aberta na maioria das máquinas conectadas a Internet.

3 - RAT - Remote Access Trojan:

RAT é um software que permite que um hacker assuma o controle do máquina infectada usando um backdoor.

trojan

Backdoor esse, que vamos chamá-lo de Trojan (Cavalo de Tróia de Acesso Remoto).

Trojans são freqüentemente incluídos em software livre e enviados como anexo por e-mail.







4 - BOTNET:

Uma botnet é uma rede de computadores controlados remotamente através de backdoors que estão sendo controlados por um servidor de comando e controle.

botnet

Todos os hosts infectados na rede de bots são controlados como um grupo e recebem as mesmas instruções do servidor que é controlado pelo invasor.

As botnets são frequentemente usadas para enviar spam, para executar ataques de negação de serviço (DDoS) ou distribuição de malware.

5 - BROWSER HIJACKER:

Um sequestrador de navegador é um código mal-intencionado desenvolvido unicamente para controlar as configurações do seu navegador, como a página inicial por exemplo, ou o provedor de pesquisa padrão.

browser-hijacker

Os sequestradores de navegador geralmente são distribuídos através de software livre e nas barras de ferramentas do navegador.

Também podem conter adware e spyware.

Alguns sequestradores de navegador também conseguem alterar configurações de proxy do seu navegador, o que compromete sua privacidade e segurança on-line - cuidado !

6 - DOWNLOADER MALWARE:

Downloader Malware é apenas um software malicioso que baixa outros softwares maliciosos.

donwloader-malware

Hackers invasores geralmente infectam uma máquina com malware de downloader quando eles tentam acessar algum sistema pela primeira vez.

Depois disso o Downloader Malware infecta a máquina de destino silenciosamente baixando outro malware.

suporte-tecnico-personalizado

7 - INFORMATION STEALING MALWARE:

O malware de roubo de informações é uma coleção de tipos de malware desenvolvidos para roubar informações como números de cartão de crédito, informação de contas bancárias, informação de logins, e outras informações pessoais.

INFORMATION-STEALING-MALWARE

As informações coletadas geralmente são enviadas ao hacker invasor que geralmente as usa para obter acesso a sua conta pessoal ou até vender na Dark Web.

O malware de roubo de informações geralmente vem na forma de keyloggers, senhas (hash) e sniffers.

8 - KEYLOGGERS:

O keylogger malware é um software malicioso que registra teclas digitadas para recuperar senhas, conversas e outros detalhes pessoais.

keyloggers

Um keylogger é uma maneira muito eficaz dos invasores roubarem senhas, porque não há necessidade de quebrar códigos, descriptografar informações, ou descriptografar conexões seguras a procura de senhas.

9 - LAUNCHER MALWARE:

Um malware lançador é um software malicioso usado para inicializar outro malware.

LAUNCHER-MALWARE

Esta parte do software malicioso é frequentemente combinada com o malware do downloader.

O malware lançador geralmente usa métodos furtivos e não convencionais para lançar outro código malicioso, evitando assim a detecção.







10 - RANSOMWARE:

Tecnicamente falando, todo malware que impede o usuário de acessar seu computador ou arquivos e exigir dinheiro como resgate em troca de acesso, é chamado de ransomware.

ransomware

O ransomware geralmente criptografa o disco rígido ou arquivos, e depois exige dinheiro de resgate em troca da chave de descriptografia.

Após a infecção, o ransomware apresenta ao usuário alguns métodos de pagamento que podem ser usados ​​para desbloquear o computador ou descriptografar os arquivos.

Se o ransomware ou o crypto locker, como também é chamado,  realmente desbloquearem seu disco rígido ou arquivos, as chaves de descriptografia e o pagamento geralmente serão controlados por um servidor de comando e controle.

O ransomware se tornou muito popular com o tempo, pois é altamente lucrativo para desenvolvedores de malware.

Especialmente ransomware em combinação com métodos de pagamentos anônimos como bitcoin, que estão tornando este tipo de malware muito lucrativo e diminuindo os riscos de ser pego.

O malware ransomware mais popular é o Cryptolocker, Cryptowall e Tox ransomware, que é conhecido como o primeiro ransomware como um serviço disponível para todos através da rede TOR.

11 - ROOTKIT:

Um rootkit é um software malicioso projetado para ocultar a existência de outro malware.

rootkit

O malware oculto geralmente é um backdoor para fornecer acesso total ao hacker invasor, ou roubo de informações por malware.

Rootkits no nível do firmware, podem solicitar substituição de hardware, e rootkits no nível do kernel podem exigir uma nova instalação do sistema operacional.

12 - BOOTKIT:

Outro perigoso e quase impossível de detectar é o bootkit. O bootkit é um rootkit escondido no setor de inicialização que infecta o Master Boot Record.

bootkit-virus

Esse tipo de rootkit é capaz de ignorar a criptografia da unidade porque o registro mestre de inicialização (MBR) não é criptografado.

O MBR contém o software de descriptografia para descriptografar a unidade. Um bootloader é um código que é executado antes do sistema operacional - cuidado aqui!

13 - SCAREWARE:

Scareware é um software malicioso que obriga a vítima a comprar algum produto ameaçando-o. Você pode chamar isso de malware chantageador também, pois geralmente inclui vírus ou arquivos maliciosos.

scareware-virus

O malware scareware mais comum se parece com um antivírus que detectou alguns vírus que serão removidos obviamente depois que você comprar a versão paga do antivírus.

Na realidade, apenas o scareware será removido, quem sabe...

O malware Scareware geralmente usa táticas de intimidação que irão constranger a vítima a evitar que a vítima agrave o problema levando-o a um administrador de sistemas no trabalho, ou peça ajuda profissional para remoção do vírus.

Por causa dessas táticas, muitas vítimas pagam pelo software para que o vírus ou outros materiais embaraçosos (geralmente pornografia) sejam removidos silenciosamente.

14 - SPAM SENDING MALWARE:

O Spam Sending Malware é um software mal-intencionado que usa a máquina infectada para enviar spam - simples assim.

spam

O malware de envio de spam pode fazer parte de uma botnet controlada por um servidor de comandos e controle funcionando como uma rede distribuída de envio de spam.

Por causa da abordagem distribuída, não há um único ponto de falha, se 1/4 das máquinas infectadas forem limpas, os outros 3/4 continuarão enviando e-mails de spam.

Grandes botnets podem enviar bilhões de mensagens de spam por semana, e com muita frequência novos malwares são espalhados junto com as mensagens de spam.

O envio de malware por spam pode causar problemas, pois a conexão ISP com sua conexão a Internet, ou o endereço de e-mail, podem estar na lista negra.

Por isso, você tem de remover esse tipo de malware o mais rápido possível.

Esse tipo de malware é lucrativo para desenvolvedores de malware porque eles vendem o serviço de envio de spam.







15 - TROJAN:

Um Trojan ou um Cavalo de Tróia é um malware que funciona como um backdoor. Costuma aparecer como um aplicativo comum, mídia ou qualquer outro arquivo, mas na verdade contém um malware escondido pronto para ser instalado.

trojan-troian-horse

Cavalos de Troia (Trojans) costumam se espalhar através da engenharia social, onde a vítima é sugestionada a executar um arquivo ou aplicativo com o malware oculto no Trojan.

A maioria dos Trojans contém backdoors que podem ser usados ​​pelo hacker invasor para roubar informações, disseminar outros malwares, ou usar os recursos da máquina ou dispositivo infectado.

Tudo é possível quando seu computador é infectado por um Trojan que foi instalado ou executado com privilégios administrativos.

16 - VÍRUS:

Um vírus é um programa malicioso que se propaga ou replica para outros aplicativos, arquivos ou até mesmo no setor de inicialização de seu computador ou dispositivo.

virus-computer

Um vírus pode fazer qualquer coisa que seja programado a fazer, desde roubar informações, registrar teclas digitadas ou até mesmo inutilizar um computador.

A característica que mais define um vírus é efetuar a auto-replicação, e a inserção de código malicioso em outros programas sem o consentimento do usuário.

Assim como a maioria dos outros malwares, um vírus é projetado para obter lucro, ou causar dano apenas.

17 - WORMS:

Um worm (verme) é um malware que se replica para espalhar e infectar outros sistemas. Os worms usam redes, links, redes P2P, e-mail, e ainda exploram vulnerabilidades para se espalharem mais facilmente.

worms-virus

A diferença do worm para um vírus comum, é que um vírus insere código em outros programas, já o worm não o faz, são projetados apenas para se propagar em redes.

Aproveite e dá uma lida em: 4 Ferramentas para analisar Malware !

Conclusão:

Primeiramente, obrigado por estar aqui e ler tudo ao final, se você quiser se cadastrar em nossa lista, basta clicar aí embaixo.




Nenhum comentário :

Postar um comentário

Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !

Este conteúdo foi recomendado especialmente para você !