8 tipos de ataques cibernéticos e como detectar cada um deles

Faculdade de Educação Tecnológica do Estado do Rio de Janeiro

8 tipos de ataques cibernéticos e como detectar cada um deles

Saber as diferenças é essencial para se defender da maneira correta

Por: Roger A. Grimes

O assunto segurança cibernética e ataques digitais ainda causam dúvidas. É importante entender as classificações de ataques cibernéticos corretamente para evitar o problema, além de contê-lo e removê-lo. Esse guia de malware irá ajudá-lo a identificar as principais ameaças e a agir para se defender.

Vírus

Um vírus de computador é o que a maioria das pessoas chama de programa de malware. Felizmente, a maioria dos programas de malware não são vírus. Um vírus de computador modifica outros arquivos host legítimos de tal forma que, quando o arquivo da vítima é executado, o vírus também é executado.

Vírus de computador puros são incomuns hoje, abrangendo menos de 10% de todos os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam” outros arquivos. Isso os torna particularmente difíceis de limpar porque deve ser executado a partir do programa legítimo.

Worms

Os worms existem há mais tempo do que os vírus. O e-mail os colocou na moda no final dos anos 90 e, por quase uma década, chegaram como anexos de mensagens. Uma pessoa abriria um e-mail e toda a empresa estaria infectada em pouco tempo.

O traço distintivo do worm é que ele é auto-replicante. Por exemplo, o worm Iloveyou: quando ele disparou, atingiu quase todos os usuários de e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes de televisão.

O que torna um worm eficaz tão devastador é sua capacidade de se espalhar sem ação do usuário final. Os vírus, ao contrário, exigem que um usuário final, pelo menos, o inicie.

Trojan

Os worms de computador foram substituídos por programas de malware de cavalos de Tróia (Trojan Horse) como a arma preferida dos hackers. Eles se mascaram como programas legítimos, mas contêm instruções maliciosas.

Geralmente, chegam por e-mail ou são encaminhados aos usuários quando visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que o usuário está infectado e então o instruia executar um programa para limpar o PC.

Os cavalos de Troia são difíceis de defender por duas razões: são fáceis de escrever (os cibercriminosos rotineiramente produzem e promovem kits de criação) e se espalham enganando os usuários finais – que um patch, firewall e outras defesas tradicionais não podem parar.

Híbridos

Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de cavalos de Tróia e worms e ocasionalmente um vírus. Normalmente, o programa de malware aparece para o usuário final como um Trojan, mas, uma vez executado, ele ataca outras vítimas pela rede, como um worm.

Muitos dos programas de malware atuais são considerados rootkits ou programas invisíveis. Essencialmente, programas de malware tentam modificar o sistema operacional subjacente para assumir o controle final e se esconder de programas antimalware. Para se livrar desses tipos de programas, o usuário deve remover o componente de controle da memória, começando com a verificação antimalware.

Ransomware

Programas de malware que criptografam os dados e os mantêm como reféns à espera de uma recompensa por meio de criptomoeda têm sido uma grande porcentagem do malware nos últimos anos e ainda está em crescimento. O ransomware muitas vezes prejudica empresas, hospitais, departamentos de polícia e até cidades inteiras.

A maioria dos programas de ransomware são Trojans, o que significa que eles devem ser distribuídos por meio de engenharia social de algum tipo. Depois de executados, procuram e criptografam os arquivos dos usuários em poucos minutos, embora alguns agora estejam adotando outra abordagem: ao observar o usuário por algumas horas antes de iniciar a rotina de criptografia, o administrador de malware pode descobrir exatamente quanto de resgate a vítima pode pagar e também excluir ou criptografar outros backups supostamente seguros.

O ransomware pode ser evitado como qualquer outro tipo de programa de malware, mas uma vez executado, pode ser difícil reverter os danos sem um backup válido e validado.

Malware sem arquivo (Fireless)

O malware sem arquivo não é uma categoria diferente de malware, mas uma descrição de como eles exploram e perseveram. O malware tradicional infecta novos sistemas usando o sistema de arquivos. O malware sem arquivo, que hoje inclui mais de 50% de todo o malware, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, eles exploram e se propagam na memória apenas ou usam outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas.

Adware

O adware tenta expor o usuário final à publicidade indesejada e potencialmente mal-intencionada. Um programa comum de adware pode redirecionar as pesquisas do navegador de um usuário para páginas da web parecidas com outras promoções de produtos.

Spyware

Spyware é mais frequentemente usado por pessoas que querem verificar as atividades de computador de seus entes queridos. Os programas de adware e spyware são geralmente os mais fáceis de remover, porque não são tão nocivos em suas intenções quanto outros tipos de malware.

Uma preocupação muito maior do que o adware ou spyware real é o mecanismo usado para explorar o computador ou usuário, seja engenharia social, software sem patches ou uma dúzia de outras causas de exploração. Isso ocorre porque, embora as intenções de um programa de spyware ou adware não sejam tão mal-intencionados, como um trojan de acesso remoto backdoor, elas usam os mesmos métodos para invadir.

Fonte: Computer World

Texto Original:
http://computerworld.com.br/2018/7/25/8-tipos-de-ataques-ciberneticos-e-como-detectar-cada-um-deles