Pular para o conteúdo principal
Blog
Início/

Confira exemplos de malware e formas de se proteger

ResumoLeitura de 9 min

Os malwares podem atuar na intercepção de informações, roubo ou sequestro de dados. Vamos mostrar alguns dos principais exemplos de malware e como sua emp...

Tópicos relacionados

Os ataques cibernéticos se intensificaram nos últimos anos, o que exige que empresas de todos os tamanhos adotem medidas de segurança para garantir a proteção de seus dados. Estar por dentro dos exemplos de malware é um o primeiro passo para entender como essas ameaças funcionam e a melhor forma de combatê-las.

Disparados em diferentes formatos, os malwares podem atuar na intercepção de informações, roubo de dados ou sequestro de dados, causando danos irreparáveis para os negócios. Assim como a tecnologia evolui constantemente, os malwares estão cada vez mais sofisticados.

Neste post, vamos mostrar alguns dos principais exemplos de malware e formas de se proteger. Confira!

Dúvidas sobre compliance e segurança da informação? Tire suas dúvidas

O que são malwares?

O termo malware é formado pela união das expressões ‘’malicious’’ (malicioso) e ‘’software’’ (programa computacional), software malicioso em tradução livre. Trata-se de uma aplicação ou código desenvolvida com a finalidade de causar danos aos usuários de um dispositivo ou sistema - geralmente assumindo controle parcial das operações dos mesmos - o que é feito a partir do roubo ou sequestro de dados, interceptação de informações, disparo e bombardeio de anúncios, entre outras situações.

É importante ressaltar que os malwares abrangem diferentes tipos de aplicações, como ransomwares, spywares, vírus, cavalo de tróia, entre outros. Embora tenham características e abordagens distintas, todos os malwares agem de forma sorrateira.

De modo geral, a infecção por malware acontece quando a aplicação é baixada ou instalada involuntariamente a partir de um clique do usuário em um link malicioso. As duas maneiras mais comuns pelas quais você pode ser infectado por um malware são links maliciosos na internet ou em emails.

Como foi a evolução dos malwares?

Considerados uma das principais ameaças à segurança de dados da atualidade, os malwares não são exatamente uma novidade, tendo em vista que circulam pela internet desde o seu início e foram ganhando força no decorrer do tempo. Veja, a seguir, brevemente alguns dos malwares mais conhecidos ao longo dos anos.

Primeiro vírus de PC — 1986

Em 1986, foi lançado o primeiro vírus para PC. A internet ainda era bastante rudimentar, mas a ameaça já tinha potencial destrutivo. O vírus que surgiu no Paquistão foi batizado de ‘’Brain’’ (cérebro) e logo se espalhou pela América do Norte e Europa.

Worm Morris — 1988

Enquanto um vírus necessita da ação humana para ser instalado, o worm se propaga sozinho. O primeiro worm foi criado para checar se a sua replicação era possível, logo, não era malicioso.

Ransomware — 1989

Classificado como o primeiro ransomware do mundo, o Trojan AIDS foi desenvolvido em 1989, mesmo ano em que o acesso à internet foi liberado publicamente. Ele era enviado pelo correio físico para os pesquisadores da AIDS por meio de disquetes infectados.

Ao ser rodado no computador, o disco apresentava um questionário sobre AIDS. Depois da máquina ser reinicializada pela nonagésima vez, os arquivos eram modificados para strings criptografadas e escondidas do usuário.

Michelangelo — 1992

O Michelangelo foi o primeiro vírus a provocar um impacto significativo nas máquinas. Basicamente, era um vírus de setor de inicialização que atacava partições do DOS, ou seja, o Disco de Operação do Sistema. Ele foi programado como uma bomba relógio, com uma instrução para "despertar" no aniversário de Michelangelo. O vírus recebeu bastante atenção da grande mídia na época.

Phishing —1994/1995

Conforme a internet foi se popularizando nos Estados Unidos, também cresceram os golpes e phishing. Isso começou nas salas de bate-papo, com a negociação de programas para roubar dados e ferramentas para criar cartões de crédito aleatórios.

Esses programas também continham falsos bots que enviavam mensagem automatizada, solicitando aos usuários de sala de bate-papo que verificassem as credenciais de suas contas devido a um problema com faturamento. Durante a verificação de identidade, os dados dos usuários eram roubados. 

Botnet — 1999/2000

No início dos anos 2000, quando o acesso à banda larga estava se expandindo, os cibercriminosos passaram a usar os botnets, um grupo de computador infectado comandado e operado por um operador. O botnet era capaz de disparar spam a milhões de pessoas por e-mail. 

CoolWebSearch — 2005

O CoolWebSearch (CWS) foi o primeiro spyware e crime cibernético identificado no mundo, que se caracterizava por sequestrar os resultados da pesquisa Google, sobrepondo-os com agentes de ameaças, com intuito de roubar cliques do motor de busca.

Reveton — 2011

Foi em 2011 que a era moderna do ransomware se iniciou, com a criação do Reveton, que mostrava uma tela de bloqueio e informações do que aconteceu, pedindo o resgate dos dados dos usuários, tal como acontece hoje em dia. Na época, este malware também foi bastante divulgado na mídia americana.

Ataques cibernéticos atuais

Com o lançamento das criptomoedas em 2013, popularizou-se os cibercrimes em que é exigido o pagamento do resgate dos arquivos em moedas virtuais. Além disso, de lá para a cá, os tipos de vírus se tornaram mais sofisticados, como o primeiro botnet voltado para Internet das Coisas (IoT), lançado em 2016.

Mais recentemente, em 2019, o ransonware GrandCarb deu início ao Ransomware-as-a-Service (RaaS), com o objetivo de disponibilizar o ransomware para as massas. Ele funciona por meio de assinaturas feitas por criminosos que desejam utilizar malwares que já existem para executar ataques online.

Por que é importante atentar aos malwares?

Ficar de olho nos malwares e combatê-los de forma ativa é fundamental para preservar a integridade e o sigilo de seus dados e a reputação da sua empresa no mercado. Isso porque um ataque malicioso bem-sucedido pode resultar no roubo e vazamento de dados confidenciais da empresa, de seus colaboradores ou de seus clientes.

Os malwares também podem reduzir a velocidade do computador, já que consomem boa parte da memória da máquina. E não para por aí, pois a ameaça ainda pode bloquear o acesso a arquivos importantes para o seu fluxo de trabalho e contaminar o restante da sua rede de computadores, danificando os seus sistemas.

Quais são os exemplos de casos reais de ataques maliciosos?

Alguns dos ataques cibernéticos mais famosos realizados nos últimos anos fizeram uso de malwares. Para tanto, os criminosos utilizam diferentes táticas para chamar a atenção dos usuários e induzi-los a baixar os softwares maliciosos. Acompanhe a seguir alguns casos:

LockerGoga

O LockerGoga se tornou famoso em 2019, aparecendo como um ransomware que infectou grandes organizações mundiais, como a Hydro e Altran Technologies. Estima-se que o agente infeccioso provocou um prejuízo de milhões de dólares para essas e outras companhias.

Os ataques foram executados por meio do envio de e-mails maliciosos, roubo de credenciais e golpes de phishing. Altamente perigoso, o LockerGoga bloqueia o acesso das vítimas ao sistema, impedindo o funcionamento da empresa.

CovidLock

Durante a pandemia, em 2020, os cibercriminosos exploraram o medo das pessoas em relação ao Covid-19 com a criação do CovidLock, ransomware que infecta máquinas por meio de arquivos maliciosos. Para isso, dispara arquivos que prometem informações sobre a doença.

Ao ser instalado, o vírus criptografa os dados dos dispositivos e impede o acesso aos seus dados, solicitando um resgate de 100 dólares para devolvê-los.

Emotet

O Emotet ficou conhecido em 2018 após ser identificado pelo Departamento de Segurança Interna dos Estados Unidos, que o classificou como um dos agentes maliciosos mais destrutivos da atualidade.

As campanhas de spam e phishing são os principais canais de disseminação do Emotet, que pode ser usado para roubar informações financeiras, criptomoedas e logins bancários. Inclusive, o malware já causou um prejuízo de 2 milhões de dólares para o Consorcio, instituição financeira chilena.

WannaCry

O ransomware WannaCry desencadeou um dos maiores e mais desastrosos ataques cibernéticos em 2017. A ameaça é transmitida por e-mail de phishing, que se aproveitava de uma vulnerabilidade do Windows.

O ataque criptografa arquivos importantes, tornando-os inacessíveis e pedindo resgate em dinheiro para os descriptografar. Rápido, o vírus atingiu grandes companhias, como Renault, Nissan e FedEx. 

Quais são as formas para se proteger dessas ameaças?

Se você não quer ser mais uma vítima dos ataques de malwares, é imprescindível investir na cibersegurança da sua empresa. Saiba quais são as formas de se proteger dessas ameaças:

  • instalar softwares eficientes para suportar ataques cibernéticos de todas as proporções;

  • contar com um software de criptografia que codifica os dados das suas máquinas, de modo que sejam lidos apenas por quem tem a sua chave;

  • manter os seus sistemas atualizados para evitar falhas que sirvam de brecha para a entrada de agentes maliciosos;

  • adotar uma política de compliance e segurança, conscientizando os seus colaboradores sobre como identificar e combater malwares.

Como aprimorar o compliance e segurança da informação da empresa

Os exemplos de malware nos mostram o quanto ameaças virtuais podem ser destrutivas para as organizações. Sendo assim, é importante ficar atento e avaliar o seu ambiente virtual, a fim de encontrar e corrigir vulnerabilidades, além de investir em políticas de segurança e controle, e ferramentas de proteção de sistemas e dados.

Manter o compliance, investir na segurança da informação e na proteção dados sensíveis é fundamental para a reputação e funcionamento adequado de empresas.

Inclusive, todas as organizações precisam, em maior ou menor grau, adotar medidas para proteger os dados e informações que tratam contra ameaças virtuais, acessos indevidos, perdas acidentais, dentre outros incidentes que podem causar prejuízos.

Você sabe quais são as ameaças mais comuns às organizações? Entenda quais são as boas práticas para proteger dados e previnir organizações de riscos no eBook gratuito "Compliance e segurança da informação: boas práticas para prevenir de ameaças e proteger os dados da sua organização".

Entenda quais são as melhores práticas para proteger dados da empresaBaixar eBook

Publicações relacionadas

  • Gestão de Processos: etapas, benefícios e como implementar na empresa
    Insights para líderes

    Gestão de Processos: etapas, benefícios e como implementar na empresa

    Renata Vaz
  • en-AU

    Como escolher o CLM certo para seu negócio

    Author Diego Lopes
    Diego Lopes
en-AU

Como escolher o CLM certo para seu negócio

Author Diego Lopes
Diego Lopes

Confira as novidades do Docusign IAM ou comece a usar o eSignature grátis

Conheça o Docusign IAMAvalie grátis o eSignature
Person smiling while presenting