DEV Community

Leh 🚘
Leh 🚘

Posted on

Conceitos básicos sobre malwares

DISCLAIMER: Este post tem como objetivo ser uma introdução para todos os tipos de usuários conhecerem sobre o tema. Este post não tem qualquer objetivo em aprofundar nos tópicos abordados, mas sim despertar a curiosidade dos mais interessados e esclarecer alguns pontos para quem não conhece nada.

Primeiramente, o que são malwares?

Popularmente e incorretamente conhecidos como vírus, os malwares vem do inglês Malicious Software, que em português significa software malicioso. Exceto se você for um analista de malware, você provavelmente nunca vai baixar um malware intencionalmente. Isso significa que malwares são softwares que são instalados em seus dispositivos sem o seu consentimento e possuem um comportamento arbitrário.

Os malwares podem ser de diferentes tipos, possuir diferentes comportamentos e diferentes formas de "aquisição" também. Uma vez que seu dispositivo esteja com algum tipo de malware instalado, diversos problemas podem aparecer para o usuário, como lentidão, inicialização de processos indesejados, criptografia de arquivos, ações sem autorização do usuário e muitos outros.

Formas de infecção

Se as pessoas não baixam intencionalmente um malware, como que eles se instalam nos dispositivos? Ora, ora…
Existem inúmeras maneiras de ter um malware instalado em seu dispositivo, algumas delas através de:

  • Download de arquivos de fontes desconhecidas (sabe aquele torrent que você não sabe a origem ou aquele livro de um site russo? psé)

  • Download de arquivos crackeados (aquele software pago que você pegou de graça rysos rysos)

  • Táticas de engenharia social (abertura de um arquivo anexado a um e-mail falso)

  • Pendrives (sim bebês, o coleguinha pode encher teu pc de “vírus” passando arquivo via pendrive caso o mesmo esteja contaminado)

  • Entrando em sites de fontes desconhecidas, baixando extensões para navegadores e por aí vai, depende da criatividade do atacante e da ingenuidade do usuário.

Existem malwares para diferentes tipos de sistemas operacionais, porém, devido a sua simplicidade e maior adoção de uso, a quantidade de malwares para Windows é extremamente maior, portanto, se você é usuário Windows, seus cuidados para não ser infectado por um malware devem ser redobrados.

Os tipos diferentes de malwares

Agora que já sabemos o que são malwares e como eles são “adquiridos”, vamos entender quais os tipos de malwares existentes e seus comportamentos.
Porque é incorreto chamar um malware de vírus? Porque nem todo malware é um vírus. Vírus é somente um tipo de infecção, enquanto o malware pode ser de vários tipos. Portanto, todo vírus é um tipo de malware, mas nem todo malware é um vírus.
Os malwares podem ser vírus, worms, rootkits, adware, spyware, ransonware, keylogger entre outros, onde cada um possui uma característica diferente, uma ação de execução diferente e formas de contaminação.

Malware polimórfico e armored vírus
A detecção de um malware por softwares anti-malware (os famosos antivírus) é feita principalmente por meio do uso de uma assinatura. Os anti-malwares verificam os arquivos em busca de seções de código no executável que atuam como marcadores e padrões exclusivos de código que permitem a detecção.
Entendendo como um antivírus funciona, existem alguns tipos de malwares que tem como objetivo dificultar a vida dos analistas de malwares e dos softwares anti-malwares. Nessa categoria temos os Armored Vírus e os polymorphic virus.
Armored virus são malwares desenhados com características específicas que dificultam a vida dos antivírus, não permitindo seu debugging, análise reversa ou possui uma característica diferente.
Já os malwares polimórficos possuem a característica de mudar seu código regularmente sem alterar suas funcionalidades, mas buscando maneiras de maquiar sua detecção. Logo, o malware polimórfico pode alterar seu código a cada uso, enquanto o armored virus é “fixo”.

Vírus
Vírus é um tipo de código malicioso no qual sua principal característica é necessitar de algum hospedeiro e que exerçam uma ação para ele ser executado e se replicar.
Esse hospedeiro pode ser um macro em um arquivo de Excel que, quando o usuário executar a macro por exemplo ou até mesmo abrir o arquivo, o vírus seja executado também e comece a infecção do dispositivo. Outra maneira também é um pendrive infectado por um vírus que ao conectar a porta USB, o vírus seja executado e inicialize a infecção.
O vírus pode ser desenvolvido com diferentes objetivos e produzir reações adversas, inclusive a maneira de infecção. Geralmente vírus causam algum tipo de dano, como deletar arquivos, reiniciar o dispositivo, dar abertura para que atacantes acessem o dispositivo remotamente e por aí vai.
Portanto, ao baixar um arquivo com um vírus, se você não executá-lo, seu dispositivo não vai ser infectado, pois o vírus vai sempre aguardar uma ação do usuário. Logo, deletar o arquivo é uma boa forma de remediação.

Worms
Os worms também são malwares, porém, diferentemente dos vírus, um worm não necessita de um arquivo hospedeiro e nem de interação do usuário. Basta ser executado uma única vez em um dispositivo vulnerável para ele se auto replicar e se espalhar pela rede em que o dispositivo está conectado, infectando outros dispositivos vulneráveis.
Os worms atacam vulnerabilidades de sistemas e podem ser executados por conta própria em outros sistemas que estejam conectados à mesma rede infectada e que possuam a mesma vulnerabilidade que o worm explora. Um worm por si só possui maneiras de auto replicação sem necessitar de interação do usuário.
Uma vez que o worm seja executado, ele se replica e se espalha por toda a rede. Justamente por necessitar de uma vulnerabilidade específica para explorar, é possível você possuir o worm em seu dispositivo e ele não se manifestar, caso você não esteja vulnerável a ele.

Trojan Horse e Remote Access Trojan (RAT)
Famoso cavalo de tróia, presente em diversos arquivos de dispositivos de download de músicas utilizados por muitos adolescentes na década de 2000.
A característica principal do Trojan segue a história do cavalo de tróia onde os gregos enviaram um cavalo como um presente dos deuses para Troia, mas na verdade o cavalo possuía soldados que abriram os portões de Troia para os gregos invadirem a cidade.
O trojan é um malware que se passa por um arquivo legítimo, mas na verdade sua ação é arbitrária. É basicamente você achar que está baixando um novo jogo, por exemplo, mas na verdade você está baixando um software que permite que o atacante tenha acesso ao seu dispositivo.
Os trojans possuem a característica de ser uma ponte entre a máquina afetada e o atacante, podendo permitir que o atacante utilize a máquina da maneira que desejar ou que o usuário tenha ação conforme o software malicioso instalado determine.
Os RAT, por exemplo, são trojans que permitem o acesso remoto aos dispositivos sem que o usuário saiba, dando total controle ao atacante. Com isso, credenciais podem ser roubadas, arquivos podem ser acessados e a máquina pode ser utilizada para botnets. Não só dispositivos, os trojans também podem afetar sites e aplicações web.

Ransonware ou crypto-malware

Não tenho nenhuma estatística para provar, mas no meu ponto de vista, esse tipo de malware acaba sendo muito mais perigoso para organizações, nem tanto para o usuário final.
Ransonware têm como característica criptografar arquivos e dispositivos e somente uma chave é capaz de descriptografá-los. Por conta disso, ocorre o sequestro dos arquivos na qual o atacante, mediante pagamento, pode informar essa chave para o usuário.
Claro que se você tiver um backup é uma forma de não ser vítima ou se sentir chantageado, mas o grande problema é que muitas pessoas não realizam backups regularmente e acabam perdendo seus arquivos para sempre, pois nem sempre realizar o pagamento para o criminoso é sinônimo de ter seus arquivos de volta.
Também pode ocorrer casos do ransonware bloquear o acesso aos dispositivos, mas a maneira mais comum é criptografar arquivos mesmo. Além disso, alguns ransonwares conseguem se multiplicar e se espalhar pela rede, assim como os worms.
A grande questão é que existem diversos tipos de sequestros utilizando a mesma técnica, alguns podem chantagear a empresa que, caso não realizem o pagamento, os arquivos serão divulgados na internet (doxing) ou até mesmo causar algum dano a mais caso o pagamento não seja realizado.

Rootkits

Rootkits também são malwares extremamente perigosos, pois eles possuem a capacidade de executar ações com permissões privilegiadas de usuário, no caso, como administrador do sistema e até mesmo afetar o núcleo do sistema operacional.
Pelo fato dele muitas vezes se camuflar no próprio sistema operacional, dificilmente ele é identificado por anti-malwares. Alguns rootkits podem infectar processos de inicialização de sistema e até mesmo afetar o registro do sistema.
Esse tipo de malware é utilizado muitas vezes para causar danos além de permitir que o atacante tenha acesso privilegiado ao dispositivo afetado, podendo realizar escalonamento de privilégios, acompanhar comportamento do sistema, realizar comunicações sem que o usuário perceba e etc.
Justamente pelo rootkit afetar partes críticas e sensíveis do sistema operacional, até a sua remoção deve ser feita com cuidado, pois pode causar danos. Alguns rootkits inclusive conseguem ser executados antes do próprio sistema operacional, como uma espécie de "máquina virtual” que o usuário não faz ideia de que está acessando.

Keylogger
Quem já jogou Tibia conhece esse como ninguém.
Keylogger é um tipo de malware que tem como característica captar tudo que o usuário digita no teclado e colocar isso em um arquivo e enviar ao atacante. Esse envio pode ser feito de maneira automática ou o próprio atacante pode conseguir o acesso remotamente.
Por conta disso, o atacante consegue ter acesso a tudo digitado pelo usuário e conseguir credenciais de acesso, dados de cartões de crédito e diversas informações sensíveis.

Spyware
Sua característica é semelhante ao Keylogger, porém sua função é ser um espião na máquina da vítima. Normalmente ele monitora todas as ações da vítima e reporta ao atacante. Alguns spywares conseguem acesso a alguns arquivos da vítima e tem algumas ações de deixar o dispositivo mais lento e até mesmo alterar a página inicial do navegador do usuário.

Bots e botnets
Bots é um tipo de malware que se comporta como um zumbi, uma vez que se instala no dispositivo do usuário e permite que o atacante tenha controle sobre o software de maneira remota e utilize para um determinado objetivo.
O coletivo de bots é botnets, isto é, quando vários bots de vários dispositivos contaminados se unem, uma botnet é formada. Um dos objetivos mais comuns que se utilizam as botnets é para ataques de negação de serviço em grande escala (DDoS), que nada mais é que derrubar um servidor pela quantidade gigante de requisições, por exemplo. Há também quem utilize bots e botnets para mineração de criptomoedas, envio de spam e claro, fazer download de algum outro malware e etc.

E como se prevenir disso tudo?

Bem, agora que você sabe como alguns malwares funcionam (sim, alguns, pois existem mais tipos e não listei todos os tipos aqui, só os mais populares), entende como eles se comportam e seus meios de infecção, podemos falar de prevenção.
A melhor maneira de se prevenir de um malware é ter bom senso, saber os sites que acessa, onde faz download, pois como podemos ver, alguns malwares não são detectados por anti-malwares, portanto:

  • Não faça download de arquivos e softwares desconhecidos e piratas
  • Não autorize downloads de qualquer site
  • Não execute ou abra qualquer arquivo que seja enviado através de e-mail
  • Não acesse qualquer site e não acredite em qualquer alerta que esse site possa te induzir ao erro, como mensagens de que seu computador está infectado ou que você é o usuário número 1000 e você ganhou um prêmio.
  • Não saia instalando qualquer extensão de navegador
  • Não conecte qualquer dispositivo em entradas USB
  • Não conecte seu dispositivo em qualquer entrada USB
  • Procure sempre baixar softwares diretamente do site do fornecedor ou somente de fontes de confiança Procure a reputação dos sites que acessa para saber se é confiável.
  • Bateu dúvida? Não baixa. Baixou? Faça scan antes de executar, o site VirusTotal é ótimo para isso
  • Mantenha sempre seus softwares atualizados.

Vale a pena ter antivírus?
Apesar do antivírus não ser capaz de detectar todos os tipos de malwares, é muito importante tê-lo instalado em seu dispositivo, principalmente se for usuário de Windows.
É importante frisar que não existe ambiente 100% seguro e livre de qualquer ameaça, por isso que quanto mais barreiras e mais dificuldade você colocar no caminho de qualquer atacante, menores são as chances de você ser contaminado com algum malware.
Na hora de escolher seu antivírus, busque por marcas conceituadas no mercado, e se puder, utilize um antivírus pago, pois muitas vezes eles podem fornecer uma cobertura maior de assinaturas e realizar scans mais complexos e específicos.
Porém, bom senso é sempre o melhor antivirus.

Top comments (0)