Tipos de software maligno

O software maligno, ou malware, é qualquer código que possa ser utilizado para roubar dados, contornar controlos de acesso, provocar danos ou comprometer um sistema. Seguem-se alguns tipos comuns de software maligno:

Spyware – Este software maligno é concebido para monitorizar e espiar o utilizador. O spyware inclui frequentemente monitores de atividade, registo do que é digitado e captura de dados. Numa tentativa de ultrapassar medidas de segurança, o spyware modifica muitas vezes as definições de segurança. Frequentemente, o spyware vem incluído em software legítimo ou inclui trojans.

Adware – O software suportado por publicidade é concebido para apresentar automaticamente anúncios. Muitas vezes, é instalado adware com algumas versões de software. Algum adware é concebido apenas para apresentar anúncios, mas também é comum conter spyware.

Bot– Derivado da palavra “robot”, um bot é software maligno concebido para realizar automaticamente uma ação, geralmente online. Embora a maioria dos bots seja inofensiva, uma utilização crescente dos mesmos são os botnets. Muitos computadores são infetados com bots programados para esperar silenciosamente por comandos fornecidos pelo atacante.

Ransomware – Este software maligno é concebido para manter cativo um sistema informático ou os dados que contém, até que seja realizado um pagamento (de um resgate). Normalmente, o ransomware funciona cifrando (encriptando) dados no computador com uma chave desconhecida pelo utilizador. Outras versões de ransomware podem tirar partido de vulnerabilidades específicas do sistema para bloquear o sistema. O ransomware é propagado através de um ficheiro descarregado ou de alguma vulnerabilidade de software.

Scareware – Este tipo de software maligno é concebido para persuadir o utilizador a realizar uma ação específica com base no medo. O scareware imita janelas de pop-up que se assemelham a janelas de caixa de diálogo do sistema operativo. Estas janelas apresentam mensagens falsificadas que indicam que o sistema está em risco ou que requer a execução de um programa específico para regressar ao funcionamento normal. Na realidade, não foram avaliados nem detetados quaisquer problemas e, se o utilizador concordar e autorizar a execução do programa indicado, o sistema será infetado com software maligno.

Rootkit – Este software maligno é concebido para modificar o sistema operativo a fim de criar uma backdoor. Os atacantes utilizam a backdoor para aceder remotamente ao computador. A maioria dos rootkits tira partido de vulnerabilidades de software para realizar o escalamento de privilégios e modificar ficheiros do sistema. Também é comum que os rootkits modifiquem elementos forenses e ferramentas de monitorização do sistema, tornando-os muito difíceis de detetar. Muitas vezes, um computador infetado por um rootkit tem de ser totalmente limpo e reinstalado.

Vírus – Um vírus consiste num código executável maligno que é anexado a outros ficheiros executáveis, muitas vezes, a programas legítimos. A maioria dos vírus requer ativação pelo utilizador final e pode ser ativado a uma hora ou data específica. Os vírus podem ser inofensivos e apresentar apenas uma imagem ou podem ser destrutivos, tais como os que modificam ou eliminam dados. Os vírus também podem ser programados para gerar mutações, a fim de evitar a deteção. Atualmente, a maioria dos vírus é propagada através de memórias USB, discos óticos, partilhas de rede ou e-mail.

Trojan – Um trojan, ou cavalo de troia, consiste em software maligno que realiza operações malignas sob a aparência de uma operação pretendida. Este código malicioso explora os privilégios do utilizador que o executa. Muitas vezes, os trojans encontram-se em ficheiros de imagem, ficheiros de vídeo ou jogos. Um trojan difere de um vírus na medida em que se une a ficheiros não executáveis.

Worms – Worms são códigos maliciosos que se replicam, explorando vulnerabilidades em redes de modo independente. Geralmente, os worms tornam as redes lentas. Enquanto um vírus requer a execução de um programa host (hospedeiro), os worms podem ser executados de forma independente. Após a infeção inicial, já não requerem a participação do utilizador. Uma vez infetado um host, o worm consegue propagar-se muito rapidamente por toda a rede. Os worms partilham padrões semelhantes. Todos possuem uma vulnerabilidade de ativação, uma forma de se propagarem e todos contêm um payload.

Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Conforme indicado na Figura 1, em 2001, o worm Code Red infetou 658 servidores. No período de 19 horas, o worm havia infetado mais de 300 000 servidores, conforme indicado na Figura 2.

Man-In-The-Middle (MitM) – O MitM permite que o atacante assuma o controlo de um dispositivo sem conhecimento do utilizador. Com esse nível de acesso, o atacante pode intercetar e capturar informações do utilizador antes de serem enviadas para o destino pretendido. Os ataques MitM são amplamente utilizados para roubar informações financeiras. Existem muitos softwares malignos e técnicas que disponibilizam funcionalidades de MitM aos atacantes.

Man-In-The-Mobile (MitMo) – Uma variante de man-in-the-middle, MitMo é um tipo de ataque utilizado para assumir o controlo de um dispositivo móvel. Uma vez infetado, o dispositivo móvel pode ser instruído para extrair informações sensíveis do utilizador e enviá-las aos atacantes. ZeuS, um exemplo de exploit com funcionalidades de MitMo, permite que os atacantes capturem silenciosamente mensagens SMS de verificação em 2 passos enviadas aos utilizadores.

Sintomas de software maligno

Independentemente do tipo de software maligno com que um sistema tenha sido infetado, estes são sintomas comuns de software maligno:

  • Ocorre um aumento da utilização da CPU.
  • Ocorre uma redução da velocidade do computador.
  • O computador congela ou fica bloqueado frequentemente.
  • Ocorre uma redução da velocidade de navegação na Internet.
  • Existem problemas inexplicáveis com ligações de rede.
  • Ocorre a modificação de ficheiros.
  • Ocorre a eliminação de ficheiros.
  • Estão presentes ficheiros, programas ou ícones do ambiente de trabalho desconhecidos.
  • Existem programas desconhecidos em execução.
  • Alguns programas desligam-se ou reconfiguram-se automaticamente.
  • São enviados e-mails sem conhecimento ou autorização do utilizador.