Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

13 tipos diferentes de malware em 2021 [com exemplos]


Malware (também conhecido como programa malicioso) é qualquer programa escrito com a intenção de causar danos a dispositivos e dados. Ele é criado com um objetivo em mente. Embora o objetivo seja limitado apenas à imaginação de seu criador, a maioria dos programas maliciosos são escritos para roubar dados, credenciais e informações de pagamento.

Os ataques de malware podem ocorrer em todos os tipos de dispositivos e sistemas operacionais, incluindo iPhones, telefones Android, Macbooks, Windows PC e até mesmo Linux.

De acordo com o SonicWall Capture Labs, mais de 5 bilhões de ataques de malware são realizados a cada ano. Cerca de 92% deles são entregues por e-mail. Nos últimos anos, o volume de malware móvel e malware macOS aumentou drasticamente.

Hoje, mais de 18 milhões de sites são infectados com código malicioso a qualquer momento todas as semanas, 34% das empresas são atingidas por malware e 80% das instituições financeiras são alvo de malware todos os anos.

Com o advento do aprendizado de máquina e e-mails de spear-phishing direcionados, os ataques de malware se tornaram ainda mais sofisticados e difíceis de identificar.

Portanto, é importante reconhecer todos os tipos de software malicioso que podem afetar seus dados pessoais ou comerciais. Abaixo, listamos vários tipos diferentes de malware que são amplamente usados ​​em sites corporativos e governamentais para coletar informações confidenciais e interromper suas operações. Todos eles se comportam de uma determinada maneira e possuem características únicas.

13. Worms

Despejo hexadecimal do worm Blaster

Exemplo :Conficker (computador Windows doméstico e de escritório afetado em mais de 190 países)

Um worm pode se propagar ou se auto-replicar de um dispositivo para outro sem qualquer intervenção humana. Esse tipo de malware nem mesmo precisa se anexar a um aplicativo para causar danos.

Ele pode chegar como anexos em mensagens instantâneas ou e-mails de spam ou pode ser transmitido por meio de vulnerabilidades de software. Depois de instalado na máquina, ele funciona silenciosamente em segundo plano, sem o conhecimento dos usuários.

Ele pode modificar / excluir arquivos existentes ou injetar código malicioso no sistema operacional. Isso torna mais fácil para os invasores instalarem um backdoor, roubarem dados e obterem controle sobre um dispositivo e suas configurações de sistema.

Alguns worms são projetados com o único propósito de esgotar os recursos do sistema. Eles podem fazer milhões de cópias de si mesmos continuamente, esgotando o espaço de armazenamento ou a largura de banda ao sobrecarregar uma rede compartilhada.

Como os worms não requerem um programa host, eles são mais infecciosos do que os vírus de computador normais. Eles não infectam apenas máquinas locais, mas também servidores e clientes na rede.

Um dos exemplos populares de worm de computador é o ILOVEYOU. Também chamado de Log Bug, ele infectou mais de 50 milhões de PCs com Windows em 2000. Ele se espalhou como um incêndio devido à sua capacidade de acessar endereços de e-mail encontrados na lista de contatos do Outlook de um usuário e enviar uma cópia de si mesmo para todos esses endereços.

12. Keylogger




Exemplo :Backdoor.Coreflood (registra cada pressionamento de tecla e envia esses dados para os atacantes)

O Keylogger pode ser um software ou dispositivo de hardware projetado para monitorar e registrar secretamente todas as teclas digitadas. Ele cria registros de tudo que você digita na tela de um computador ou smartphone. Cada registro é armazenado em um arquivo para ser recuperado posteriormente.

Enquanto a maioria dos keyloggers registram dados como a duração do pressionamento de tecla e a velocidade do pressionamento, alguns gravam tudo na área de transferência de copiar e colar dos usuários, dados de GPS, chamadas e filmagens de microfone e câmera.

Na maioria dos casos, os keyloggers são usados ​​para fins legítimos, como feedback para desenvolvimento de software e estudo da dinâmica de pressionamento de tecla ou interação humano-computador. No entanto, quando usados ​​para fins prejudiciais, os keyloggers podem servir como software malicioso.

Os invasores podem instalar keyloggers no seu dispositivo (sem o seu conhecimento) para roubar informações confidenciais, senhas e informações financeiras. Seja para intenções maliciosas ou para uso legítimo, você deve estar ciente dos dados que os keyloggers estão capturando de seu dispositivo.

11. Rootkits




Exemplo :Stuxnet (supostamente arruinou 1/5 das centrífugas nucleares do Irã, infectou 200.000 computadores industriais e fez com que 1.000 máquinas se degradassem fisicamente)

Um rootkit é um conjunto de ferramentas maliciosas que fornecem acesso não autorizado a um software ou sistema operacional inteiro. Ele é projetado para permanecer oculto em uma máquina de destino. Embora você possa não notar os rootkits, eles permanecem ativos em segundo plano, permitindo que os invasores controlem seu dispositivo remotamente.

Os rootkits podem conter muitos programas diferentes, desde scripts que facilitam o roubo de senhas e informações bancárias por invasores até módulos que permitem que eles desabilitem o software de segurança e rastreiem tudo o que você digita no computador.

Como os rootkits podem desativar o software de segurança instalado em sua máquina, eles são muito difíceis de detectar. Eles podem permanecer no seu dispositivo por semanas ou até meses, causando danos substanciais.

Eles podem ser detectados usando um sistema operacional alternativo confiável, varredura de diferenças, varredura de assinaturas, análise de despejo de memória e métodos baseados em comportamento.

A remoção pode ser difícil ou quase impossível, especialmente quando o rootkit se esconde no kernel. Nesses casos, a única maneira de eliminar completamente o rootkit é apagar tudo e instalar um novo sistema operacional. A situação fica ainda pior quando você está lidando com rootkits de firmware - pode ser necessário substituir certas partes do hardware.

10. Malware sem arquivo




Exemplo :WannaMine (extrai criptomoeda no dispositivo host)

O malware sem arquivo surgiu em 2017 como um tipo de ataque comum. Eles abusam de programas integrados ao Microsoft Windows para realizar ataques. Mais especificamente, eles aproveitam o PowerShell, um programa de automação de tarefas e gerenciamento de configuração desenvolvido pela Microsoft, para executar ataques.

Este tipo de malware não é armazenado ou instalado diretamente em um dispositivo. Em vez disso, eles vão direto para a memória (RAM) e o código malicioso nunca toca o armazenamento secundário (SSD ou HDD).

Como o nome sugere, eles não dependem de arquivos e não deixam pegadas. Isso torna muito difícil identificar e excluir malware sem arquivo - sem um arquivo executável, não há assinatura ou padrão para as ferramentas antivírus detectarem.

O malware sem arquivo tem se mostrado eficaz na evasão de estratégias forenses anti-computador, como detecção de assinatura, análise de padrões, carimbo de data / hora, lista de permissões baseada em arquivo e verificação de hardware. Embora possam ser detectados por soluções de segurança modernas e sofisticadas.

E como eles são projetados para funcionar apenas na RAM, sua longevidade existe até que o sistema seja reinicializado.

9. Adware




Exemplo :Appearch (insere muitos anúncios no navegador e torna a navegação quase impossível).

Adware, também conhecido como software suportado por publicidade, exibe anúncios em uma tela de computador e smartphone, redireciona os resultados da pesquisa para sites de publicidade e rastreia os dados dos usuários para fins de marketing.

O objetivo principal do adware é gerar receita, veiculando anúncios aos usuários quando eles estão instalando um aplicativo ou navegando na web.

Às vezes, o termo adware é usado para descrever um tipo de ferramenta maliciosa que apresenta anúncios irritantes para o usuário. Esses anúncios vêm em várias formas, como pop-up, exibição de banner, exibição de caixa estática, janela que não pode ser fechada, vídeo com som etc.

Embora não sejam perigosos ou prejudiciais, eles podem tornar seu computador ridiculamente lento. Muitos anúncios em uma única página da web podem fazer com que seu navegador pare de responder, especialmente se você estiver usando um dispositivo antigo.

Além de desacelerar o seu sistema, algumas ferramentas de adware são projetadas para coletar os dados dos usuários e seu comportamento. Eles podem rastrear o histórico de navegação, consultas de pesquisa, tempo gasto em um determinado site da Web, compras, endereços IP e informações do dispositivo.

8. Robôs maliciosos




Exemplo :Srizbi (em 2008, era o maior botnet responsável pelo envio de mais de 50% de todo o spam enviado por outros botnets principais combinados)

Os bots da Internet, também conhecidos como robôs da web, são projetados para executar tarefas automatizadas (scripts) na Internet. Eles podem executar com eficiência tarefas simples e repetitivas - por exemplo, coletar dados de bilhões de páginas da web. O advento das técnicas de aprendizado de máquina levou ao desenvolvimento de bots mais sofisticados que podem imitar o comportamento humano.

No entanto, os invasores perceberam o potencial dos bots há muito tempo e começaram a usá-los para fins prejudiciais. Hoje, uma parte significativa de todos os bots são usados ​​para roubar dados e senhas dos usuários.

Os bots de malware podem infectar um grande número de dispositivos. Essa grande rede de dispositivos infectados por bots é chamada de botnet. Os botnets podem ser usados ​​para realizar ataques DDoS, enviar spam e roubar dados. Eles podem até permitir que invasores acessem o dispositivo e suas conexões e sobrecarreguem os servidores até que travem.

Como os botnets não ocupam muito espaço, os usuários podem nunca perceber que seus dispositivos estão sendo usados ​​como parte do botnet para retransmitir spam. No entanto, o dispositivo pode começar a mostrar alguns sintomas, como desempenho lento, travamentos frequentes sem um motivo identificável e acesso lento à Internet.

7. Crimeware


Exemplo :Ataques direcionados enviados via SMTP

Crimeware é qualquer programa de computador que automatiza o crime cibernético e facilita a realização de atividades ilegais online. Esses programas destinam-se a automatizar o roubo de dados, ajudando os invasores a obter acesso às contas financeiras das pessoas online.

Os invasores empregam várias técnicas para roubar dados confidenciais por meio de crimeware. Por exemplo, eles podem usar scripts para redirecionar o navegador de um usuário para um site falsificado, roubar senhas armazenadas em cache em um sistema, permitir acesso remoto a aplicativos, criptografar todos os dados em um dispositivo ou instalar secretamente registradores de pressionamento de tecla.

O crime cibernético também pegou algumas dicas da indústria de computação em nuvem e começou a desenvolver ofertas “como serviço” também.

O Crimeware-as-a-Service permite a especialização em áreas específicas. Isso significa que ninguém precisa saber fazer tudo e todo o processo pode ser executado de forma mais eficiente.

Por exemplo, em vez de um invasor executando toda a operação maliciosa, as funções podem ser distribuídas por vários invasores fazendo trabalhos diferentes e dividindo os lucros. Uma equipe de cibercriminosos pode incluir um desenvolvedor escrevendo um script malicioso, outro criando listas de mala direta, um terceiro atacante cuidando do atendimento ao cliente (para ransomware) e um quarto transformando dados valiosos ou moeda em lucro indetectável.

6. Raspador de RAM




Exemplo :BlackPOS (roubou as informações pessoais de 96 milhões de clientes em 2013)

RAM Scraper é um programa malicioso que varre a memória primária de dispositivos infectados para roubar dados confidenciais. Uma vez que tem como alvo o terminal usado para processar transações de varejo, também é chamado de ataque de ponto de venda (POS).

A indústria de cartões de pagamento usa um conjunto de padrões de segurança de dados (conhecidos como PCI-DSS), que exigem criptografia de ponta a ponta de informações confidenciais. O pagamento confidencial é descriptografado na RAM do POS para processamento, e é aqui que o malware RAM Scraper ataca. Ele utiliza pesquisas de expressão regular para coletar os dados de pagamento em texto simples. Os dados são então enviados para servidores de call-home desonestos.

O primeiro ataque de raspagem de RAM foi relatado em 2008 pela multinacional americana de serviços financeiros Visa Inc.

Apenas os cartões com bandas magnéticas são vulneráveis ​​a esse tipo de malware. A tarja magnética contém três faixas de dados:Faixa 1, Faixa 2 e Faixa 3. O RAM Scraper implementa combinações de expressão para obter acesso aos dados do cartão da Faixa 1 e Faixa 2 da memória primária do terminal POS. Alguns raspadores utilizam o algoritmo de Luhn para encontrar a validade do cartão antes da exfiltração.

5. Porta dos fundos


Exemplo :Titanium (inclui uma sequência complexa de páginas de descarte, download e instalação, com a implantação de um backdoor de Trojan na fase final)

Um backdoor é uma técnica secreta de contornar os procedimentos convencionais de autenticação ou criptografia em um computador ou dispositivo embutido. Como resultado, o acesso é concedido ao sistema ou aplicativo, como bancos de dados ou servidores de arquivos, dando aos cibercriminosos a capacidade de controlar remotamente o sistema e atualizar malware.

Normalmente, a instalação backdoor é obtida através do aproveitamento de módulos vulneráveis ​​em um aplicativo. Por exemplo, plug-ins desatualizados e senhas padrão podem operar como backdoors se não forem atualizados / alterados pelo usuário por um longo tempo.

As pequenas empresas são particularmente vulneráveis ​​a ataques de backdoor porque não têm grandes recursos financeiros para proteger seu computador ou identificar ataques bem-sucedidos. É por isso que mais de 40% dos ataques cibernéticos são direcionados a pequenas empresas.

Ao contrário de outros malwares, como scrapers de RAM, os backdoors não vão desaparecer tão cedo. De acordo com o relatório do Malwarebytes Labs, backdoors estão entre as cinco detecções de ameaças mais comuns para consumidores e empresas.

4. Ransomware

Nota de resgate WannaCry em um sistema infectado (2017)

Exemplo :WannaCry (direcionado para PC com Windows criptografando arquivos e exigindo pagamentos de resgate de $ 300- $ 600 via Bitcoin)

O ransomware criptografa os dados pessoais da vítima ou bloqueia o acesso a eles. Dependendo do tipo de ransomware, arquivos individuais ou todo o sistema operacional são criptografados.

O invasor então exige um resgate da vítima para restaurar o acesso mediante pagamento. Essa demanda geralmente vem com um prazo. Se a vítima não pagar antes do prazo, seus dados serão excluídos para sempre ou o resgate aumentará.

Os atacantes dão instruções à vítima explicando como pagar a taxa para obter a chave de descrição. O custo varia de algumas centenas de dólares a milhões. Eles exigem resgates em Bitcoin e outras criptomoedas, o que torna difícil rastrear e processar os criminosos.

Um novo relatório de pesquisa global mostra que 35% das empresas pagam resgates entre US $ 350.000 e US $ 1,4 milhão, enquanto 7% pagam resgates acima de US $ 1,4 milhão.

Na maioria dos casos, os atacantes têm como alvo universidades e pequenas empresas porque parecem mais propensos a pagar um resgate rapidamente. Eles também têm como alvo instalações médicas, escritórios de advocacia e agências governamentais que podem estar dispostas a pagar para recuperar o acesso imediato a seus arquivos ou manter sigilo sobre um acordo.

3. Spyware




Exemplo :DarkHotel (ataca seletivamente visitantes de alto nível por meio da rede WiFi do hotel)

O spyware se instala no seu dispositivo e começa a rastrear secretamente seu comportamento online sem o seu conhecimento ou permissão.

É um tipo de malware que coleta secretamente dados sobre um usuário ou empresa e os envia a outras partes, como empresas de marketing e publicidade. Normalmente, ele é instalado sem o consentimento do usuário por métodos como uma janela pop-up enganosa, um download drive-by ou código malicioso injetado (oculto) em software legítimo.

Uma vez instalado, o spyware pode monitorar sua atividade na Internet, rastrear credenciais lógicas e espionar informações pessoais. Seu objetivo principal é roubar números de cartão de crédito, nomes de usuário, senhas e informações bancárias.

Esse tipo de malware pode ser difícil de detectar. O dispositivo infectado mostra uma redução perceptível nas velocidades de conexão, capacidade de resposta e vida útil da bateria.

Um dos exemplos mais populares de spyware é o Pegasus. É capaz de rastrear chamadas, ler mensagens de texto, localizar rastreamento, acessar a câmera e o microfone do dispositivo de destino, coletar senhas e dados de aplicativos. O que torna este spyware perigoso é que ele pode ser instalado em smartphones (rodando em Android e iOS) por meio de um exploit de clique zero.

2. Trojan




Exemplo :Wirenet (um cavalo de Troia que rouba senhas e tem como alvo os usuários do macOS, Linux, Windows e Solaris)

Os cavalos de Tróia fingem ser úteis ao mesmo tempo que causam danos ao seu computador. Eles podem se esconder em lugares inesperados, como downloads e e-mails.

Um Trojan tenta enganar os usuários para que carreguem e executem um programa malicioso em seus dispositivos. Depois de instalado, ele pode interromper, roubar ou infligir algumas outras ações prejudiciais aos dados e à rede dos usuários.

Ao contrário dos vírus, os Trojans não podem se manifestar. Portanto, esse tipo de malware requer que os usuários baixem e instalem um aplicativo do lado do servidor para que funcione. Depois que o sistema é infectado, ele pode espalhar o malware para outros dispositivos.

A máquina injetada pode ser controlada remotamente por invasores sem o conhecimento do proprietário. Os invasores podem então transformá-lo em um computador zumbi para continuar compartilhando código malicioso entre dispositivos em uma rede.

Dependendo do tipo de Trojan e de sua finalidade, o malware pode se autodestruir, voltar a estar inativo ou permanecer ativo no computador.

O Trojan Zeus, por exemplo, é projetado para roubar dados e informações bancárias dos usuários. Destina-se aos usuários do Microsoft Windows. Ele foi identificado pela primeira vez em 2007, quando visou o Departamento de Transporte dos Estados Unidos. Ele se espalhou mais em 2009, infectando mais de 74.000 contas FTP de vários sites populares, incluindo Amazon, NASA, Cisco e Bank of America.

Leia:12 melhores ferramentas de remoção de malware de 2021

1. Vírus



Exemplo :Brain (primeiro vírus de computador para IBM PC e compatíveis)

Um vírus de computador é um script malicioso que pode se auto-replicar para outro aplicativo, documento ou setor de inicialização do dispositivo, mudando a maneira como o dispositivo funciona. Requer algum tipo de intervenção humana para se espalhar entre os sistemas.

O primeiro vírus de computador foi desenvolvido em 1971 com o único propósito de testar se um programa de software poderia se replicar. No entanto, logo foi descoberto que os invasores estavam utilizando programas de autorreplicação para roubar informações ou esgotar os recursos do sistema.

Um vírus contém três componentes principais:


A maioria dos vírus vem de download de arquivos da Internet, e-mail, anexos de mensagens de texto e links de golpes de mídia social. Depois de baixar ou instalar o programa malicioso, o vírus pode infectar outros dispositivos na mesma rede.

Ele pode corromper arquivos, enviar spam para seus contatos de e-mail, registrar pressionamentos de tecla, roubar senhas e até mesmo assumir o controle do seu computador. Embora alguns vírus sejam gravados para interromper o desempenho do sistema ou causar danos permanentes aos sistemas operacionais, alguns se replicam para inundar a rede com tráfego, tornando o serviço inacessível.

Leia:14 tipos diferentes de vírus de computador

Perguntas frequentes

O que um código malicioso pode fazer?

Dependendo da finalidade do malware, ele pode degradar o desempenho do dispositivo, travar aplicativos aleatoriamente, adicionar novos programas ao sistema, excluir aplicativos existentes, enviar spam e roubar informações e senhas confidenciais.

Resumindo, um script malicioso tem a capacidade de não apenas roubar suas informações privadas, mas também destruir seus ativos e negócios como um todo no processo.
Que tipo de software protege contra malware?

O software antivírus moderno e as ferramentas de remoção de malware têm se mostrado eficazes contra muitos tipos diferentes de programas maliciosos. Eles examinam completamente os dispositivos para detectar scripts prejudiciais e fornecem atualizações automáticas para proteção aprimorada contra malware recém-desenvolvido.

Algumas ferramentas adotaram técnicas de aprendizado de máquina para identificar e classificar malware com eficácia, minimizando o número de falsos positivos.

Leia:12 melhores ferramentas de remoção de malware de 2021
Quais são as maneiras mais eficazes de se defender contra malware?

Para evitar que suas máquinas sejam infectadas com scripts prejudiciais, você deve -

Para manter seu dispositivo funcionando sem problemas, você também pode realizar algumas etapas adicionais, como manter arquivos e pastas organizados, esvaziar a lixeira e executar o Desfragmentador de disco e um programa de Limpeza de disco no Windows.

Tecnologia industrial

  1. 5 tipos diferentes de data center [com exemplos]
  2. 8 tipos diferentes de tecnologia em 2021 [com exemplos]
  3. 8 tipos diferentes de computação em nuvem em 2021
  4. 9 tipos diferentes de teste de penetração [usado em 2021]
  5. 8 tipos diferentes de violação de dados com exemplos
  6. O que é anti-aliasing? 6 tipos e métodos diferentes
  7. 15 tipos diferentes de empilhadeiras:a lista completa
  8. 5 Diferentes Tipos de Juntas de Soldagem | Juntas de solda
  9. 15 Diferentes Tipos de Fresadoras
  10. 10 Tipos Diferentes de Padrão em Fundição