Conhecendo os diferentes tipos de malware e o que eles podem fazer ao seu computador ou dispositivo, você conseguirá se proteger melhor.
Quando se realiza uma análise de malware, é fundamental ter uma boa idéia dos diferentes tipos de malware disponíveis. Seria uma forma mais fácil que você usaria para reconhecê-los e concentrar sua averiguação.
Durante uma análise de malware, DLLs e funções importadas geralmente nos dizem muito sobre as intenções e o comportamento do malware.
Exemplo: quando o malware importa funções de rede junto com funções para editar as funções de registro e compactação do Windows, podemos estar lidando com spyware, um malware de download ou um Trojan que se executa, ou outro malware na inicialização do sistema.
Neste artigo, vamos dar olhada e entender o que é malware, nos diferentes tipos, e o que eles podem fazer.
17 tipos de malware, suas características, e diferenças.
1 - ADWARE:
O Adware como malware é um software malicioso que apresenta publicidade indesejada ao usuário. Esse tipo de malware geralmente usa janelas pop-up que o usuário não consegue fechar.
Adware é frequentemente distribuído através de software livre junto com barras de ferramentas para navegador.
Um malware que também coleta dados de usuários, atividades e outras informações para oferecer publicidade direcionada é chamado de spyware.
2 - BACKDOOR:
Um backdoor nada mais é do que um código malicioso que libera um hacker invasor a se conectar a um computador ou dispositivo infectado, assumindo assim o controle da máquina do usuário.
Na maioria dos casos que eu já vi, não foi necessária nenhuma autenticação na máquina remota, a não ser os métodos de autenticação exigidos pelo malware.
Um backdoor é instalado geralmente por um Trojan que passa desapercebido se o computador do usuário não tiver mecanismos de detecção eficazes.
Um backdoor pode usar muitos métodos para se conectarem, um destes métodos é a porta 80 via HTTP, porque essa porta está aberta na maioria das máquinas conectadas a Internet.
3 - RAT - Remote Access Trojan:
RAT é um software que permite que um hacker assuma o controle do máquina infectada usando um backdoor.
Backdoor esse, que vamos chamá-lo de Trojan (Cavalo de Tróia de Acesso Remoto).
Trojans são freqüentemente incluídos em software livre e enviados como anexo por e-mail.
4 - BOTNET:
Uma botnet é uma rede de computadores controlados remotamente através de backdoors que estão sendo controlados por um servidor de comando e controle.
Todos os hosts infectados na rede de bots são controlados como um grupo e recebem as mesmas instruções do servidor que é controlado pelo invasor.
As botnets são frequentemente usadas para enviar spam, para executar ataques de negação de serviço (DDoS) ou distribuição de malware.
5 - BROWSER HIJACKER:
Um sequestrador de navegador é um código mal-intencionado desenvolvido unicamente para controlar as configurações do seu navegador, como a página inicial por exemplo, ou o provedor de pesquisa padrão.
Os sequestradores de navegador geralmente são distribuídos através de software livre e nas barras de ferramentas do navegador.
Também podem conter adware e spyware.
Alguns sequestradores de navegador também conseguem alterar configurações de proxy do seu navegador, o que compromete sua privacidade e segurança on-line - cuidado !
6 - DOWNLOADER MALWARE:
Downloader Malware é apenas um software malicioso que baixa outros softwares maliciosos.
Hackers invasores geralmente infectam uma máquina com malware de downloader quando eles tentam acessar algum sistema pela primeira vez.
Depois disso o Downloader Malware infecta a máquina de destino silenciosamente baixando outro malware.
7 - INFORMATION STEALING MALWARE:
O malware de roubo de informações é uma coleção de tipos de malware desenvolvidos para roubar informações como números de cartão de crédito, informação de contas bancárias, informação de logins, e outras informações pessoais.
As informações coletadas geralmente são enviadas ao hacker invasor que geralmente as usa para obter acesso a sua conta pessoal ou até vender na Dark Web.
O malware de roubo de informações geralmente vem na forma de keyloggers, senhas (hash) e sniffers.
8 - KEYLOGGERS:
O keylogger malware é um software malicioso que registra teclas digitadas para recuperar senhas, conversas e outros detalhes pessoais.
Um keylogger é uma maneira muito eficaz dos invasores roubarem senhas, porque não há necessidade de quebrar códigos, descriptografar informações, ou descriptografar conexões seguras a procura de senhas.
9 - LAUNCHER MALWARE:
Um malware lançador é um software malicioso usado para inicializar outro malware.
Esta parte do software malicioso é frequentemente combinada com o malware do downloader.
O malware lançador geralmente usa métodos furtivos e não convencionais para lançar outro código malicioso, evitando assim a detecção.
10 - RANSOMWARE:
Tecnicamente falando, todo malware que impede o usuário de acessar seu computador ou arquivos e exigir dinheiro como resgate em troca de acesso, é chamado de ransomware.
O ransomware geralmente criptografa o disco rígido ou arquivos, e depois exige dinheiro de resgate em troca da chave de descriptografia.
Após a infecção, o ransomware apresenta ao usuário alguns métodos de pagamento que podem ser usados para desbloquear o computador ou descriptografar os arquivos.
Se o ransomware ou o crypto locker, como também é chamado, realmente desbloquearem seu disco rígido ou arquivos, as chaves de descriptografia e o pagamento geralmente serão controlados por um servidor de comando e controle.
O ransomware se tornou muito popular com o tempo, pois é altamente lucrativo para desenvolvedores de malware.
Especialmente ransomware em combinação com métodos de pagamentos anônimos como bitcoin, que estão tornando este tipo de malware muito lucrativo e diminuindo os riscos de ser pego.
O malware ransomware mais popular é o Cryptolocker, Cryptowall e Tox ransomware, que é conhecido como o primeiro ransomware como um serviço disponível para todos através da rede TOR.
11 - ROOTKIT:
Um rootkit é um software malicioso projetado para ocultar a existência de outro malware.
O malware oculto geralmente é um backdoor para fornecer acesso total ao hacker invasor, ou roubo de informações por malware.
Rootkits no nível do firmware, podem solicitar substituição de hardware, e rootkits no nível do kernel podem exigir uma nova instalação do sistema operacional.
12 - BOOTKIT:
Outro perigoso e quase impossível de detectar é o bootkit. O bootkit é um rootkit escondido no setor de inicialização que infecta o Master Boot Record.
Esse tipo de rootkit é capaz de ignorar a criptografia da unidade porque o registro mestre de inicialização (MBR) não é criptografado.
O MBR contém o software de descriptografia para descriptografar a unidade. Um bootloader é um código que é executado antes do sistema operacional - cuidado aqui!
13 - SCAREWARE:
Scareware é um software malicioso que obriga a vítima a comprar algum produto ameaçando-o. Você pode chamar isso de malware chantageador também, pois geralmente inclui vírus ou arquivos maliciosos.
O malware scareware mais comum se parece com um antivírus que detectou alguns vírus que serão removidos obviamente depois que você comprar a versão paga do antivírus.
Na realidade, apenas o scareware será removido, quem sabe...
O malware Scareware geralmente usa táticas de intimidação que irão constranger a vítima a evitar que a vítima agrave o problema levando-o a um administrador de sistemas no trabalho, ou peça ajuda profissional para remoção do vírus.
Por causa dessas táticas, muitas vítimas pagam pelo software para que o vírus ou outros materiais embaraçosos (geralmente pornografia) sejam removidos silenciosamente.
14 - SPAM SENDING MALWARE:
O Spam Sending Malware é um software mal-intencionado que usa a máquina infectada para enviar spam - simples assim.
O malware de envio de spam pode fazer parte de uma botnet controlada por um servidor de comandos e controle funcionando como uma rede distribuída de envio de spam.
Por causa da abordagem distribuída, não há um único ponto de falha, se 1/4 das máquinas infectadas forem limpas, os outros 3/4 continuarão enviando e-mails de spam.
Grandes botnets podem enviar bilhões de mensagens de spam por semana, e com muita frequência novos malwares são espalhados junto com as mensagens de spam.
O envio de malware por spam pode causar problemas, pois a conexão ISP com sua conexão a Internet, ou o endereço de e-mail, podem estar na lista negra.
Por isso, você tem de remover esse tipo de malware o mais rápido possível.
Esse tipo de malware é lucrativo para desenvolvedores de malware porque eles vendem o serviço de envio de spam.
15 - TROJAN:
Um Trojan ou um Cavalo de Tróia é um malware que funciona como um backdoor. Costuma aparecer como um aplicativo comum, mídia ou qualquer outro arquivo, mas na verdade contém um malware escondido pronto para ser instalado.
Cavalos de Troia (Trojans) costumam se espalhar através da engenharia social, onde a vítima é sugestionada a executar um arquivo ou aplicativo com o malware oculto no Trojan.
A maioria dos Trojans contém backdoors que podem ser usados pelo hacker invasor para roubar informações, disseminar outros malwares, ou usar os recursos da máquina ou dispositivo infectado.
Tudo é possível quando seu computador é infectado por um Trojan que foi instalado ou executado com privilégios administrativos.
16 - VÍRUS:
Um vírus é um programa malicioso que se propaga ou replica para outros aplicativos, arquivos ou até mesmo no setor de inicialização de seu computador ou dispositivo.
Um vírus pode fazer qualquer coisa que seja programado a fazer, desde roubar informações, registrar teclas digitadas ou até mesmo inutilizar um computador.
A característica que mais define um vírus é efetuar a auto-replicação, e a inserção de código malicioso em outros programas sem o consentimento do usuário.
Assim como a maioria dos outros malwares, um vírus é projetado para obter lucro, ou causar dano apenas.
17 - WORMS:
Um worm (verme) é um malware que se replica para espalhar e infectar outros sistemas. Os worms usam redes, links, redes P2P, e-mail, e ainda exploram vulnerabilidades para se espalharem mais facilmente.
A diferença do worm para um vírus comum, é que um vírus insere código em outros programas, já o worm não o faz, são projetados apenas para se propagar em redes.
Aproveite e dá uma lida em: 4 Ferramentas para analisar Malware !
Conclusão:
Primeiramente, obrigado por estar aqui e ler tudo ao final, se você quiser se cadastrar em nossa lista, basta clicar aí embaixo.
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !