Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

O cenário online está repleto de vários tipos de malware, muitos dos quais têm o potencial de prejudicá-lo de alguma forma. Mas, de todos os tipos de malware existentes hoje, quais são os mais perigosos e os que representam a maior ameaça para organizações e indivíduos?

1. ransomware

De todas as variações de malware disponíveis no momento, o ransomware é certamente um dos mais preocupantes. Esse tipo de programa de malware basicamente mantém os dados ou sistemas do alvo como reféns, interrompendo as operações e ameaçando vazar.

Isso é feito usando criptografia, com o invasor segurando a chave de descriptografia. O invasor solicitará um determinado resgate em troca da chave de descriptografia (daí o nome "ransomware"), mas esse resgate costuma ser muito alto, especialmente se o alvo for uma organização maior. Vamos dar uma olhada em um exemplo de ataque de ransomware para entender melhor como eles funcionam.

instagram viewer

O evento Colonial Pipeline é um dos casos mais famosos de ataques de ransomware até hoje. A Colonial Pipeline, o maior sistema de oleoduto refinado da América, tornou-se alvo de um ataque de ransomware em 7 de maio de 2021.

Neste dia, uma grande paralisação foi causada nas operações da Colonial Pipeline quando a DarkSide, uma empresa de renome mundial plataforma de ransomware como serviço, carregou malware com sucesso em seus sistemas de TI. O ransomware do DarkSide foi usado em uma série de ataques graves por vários operadores. Isso ocorre porque os serviços de ransomware como serviço oferecem aos usuários seus próprios programas de ransomware em troque por uma taxa, então qualquer pessoa que pague essa taxa pode usar o ransomware DarkSide para uso próprio explora.

Ninguém sabe exatamente como o ransomware foi implantado com sucesso nos sistemas da Colonial Pipeline, embora se suponha que algum tipo de vulnerabilidade de segurança abriu uma porta para os invasores. De qualquer forma, causou muitos danos. A Colonial Pipeline teve suas operações encerradas pelo ransomware, causando grandes transtornos e transtornos em todo o país. Dado que a Colonial Pipeline fornece gás para uma vasta extensão dos EUA, do Texas a Nova York, uma paralisação, por mais temporária que seja, seria uma má notícia.

Os operadores da DarkSide por trás do ataque Colonial Pipeline exigiram chocantes US$ 5 milhões em troca da chave de descriptografia, que, no final das contas, a empresa acabou pagando. Felizmente, em 2022, US$ 2,3 milhões do resgate pago foram recuperados pelo Departamento de Justiça dos EUA, na forma de Bitcoin. Mas, embora a aplicação da lei continue reprimindo o cibercrime, muitos invasores ainda passam despercebidos, especialmente quando usam técnicas mais sofisticadas.

Os ataques de ransomware certamente estão aumentando, tornando sua ameaça ainda mais prevalente. Somente em 2021, foram realizados 623,3 milhões de ataques de ransomware, um aumento de 105% em relação a 2020 (como encontrado por AAG). No entanto, os ataques caíram 23% em 2022, o que é um tanto esperançoso, mas de forma alguma sugere que não corremos o risco de sermos alvos.

2. Keyloggers

Você pode não perceber, mas digita muitas coisas confidenciais no teclado. Seja seu endereço de e-mail, número de telefone ou até mesmo uma discussão privada com outras pessoas, tudo é inserido usando o teclado. Os cibercriminosos sabem disso e, portanto, desenvolveram uma espécie de programa de malware conhecido como keylogger.

Como o nome sugere, os keyloggers registram cada pressionamento de tecla que você faz em seu PC de mesa ou laptop. E isso significa cada golpe. Toda vez que você insere seu e-mail, senha, informações de cartão de pagamento ou qualquer outro tipo de dados confidenciais, o invasor que implantou o keylogger pode ver tudo. Isso significa que eles têm acesso a uma ampla gama de informações altamente confidenciais, que podem usar a seu favor.

Depois que o invasor obtém seus dados privados, eles podem usá-los diretamente - para invadir suas contas, roubar sua identidade ou acessar seus fundos - ou eles podem vendê-lo em um mercado ilícito para outro ator mal-intencionado explorar. De qualquer forma, uma operação de keylogging bem-sucedida pode colocar sua segurança e privacidade em grande perigo.

O que é particularmente preocupante sobre os programas keylogger é que eles muitas vezes podem contornar a detecção de antivírus. Na verdade, estima-se que 10 milhões de computadores nos EUA possam estar infectados com malware keylogger (como declarado pela visão geral da VPN).

Existem vários tipos de keyloggers populares por aí hoje, alguns deles incluídos em outros tipos de programas de malware, como spyware. Alguns tipos notáveis ​​de keyloggers incluem WinSpy, Activity Keylogger e Revealer Keylogger.

3. Cavalos de Tróia

Se você não sabe o que é um Cavalo de Tróia (ou simplesmente um Tróia) é em termos de segurança cibernética, então você deve ter ouvido falar dele através do infame mito grego antigo Odyssey, em que a cidade de Tróia é invadida quando presenteado com um grande cavalo com soldados escondidos dentro. E há uma razão pela qual os programas Cavalo de Tróia têm esse nome: eles são projetados para enganar.

O objetivo de um programa Cavalo de Tróia é realizar atividades maliciosas em seu dispositivo enquanto permanece oculto. Eles geralmente vêm na forma de aplicativos que parecem inofensivos, mas, na realidade, estão equipados com softwares perigosos que podem causar muitos danos.

Digamos, por exemplo, que um programa Cavalo de Tróia seja carregado em seu computador. Talvez você tenha visto um novo aplicativo do qual possa gostar, embora não seja amplamente revisado e confirmado como confiável. Você pode até ter baixado um aplicativo de um site, em vez da loja de aplicativos padrão (como o Google Play). Depois que o usuário baixa o aplicativo malicioso e seu arquivo executável, o Trojan pode começar a funcionar.

Mas os cavalos de Tróia não vêm apenas na forma de aplicativos enganosos. Eles também podem surgir de outros downloads de arquivos que você faz online, como abrir um anexo de e-mail enviado por um usuário mal-intencionado. Portanto, se algum arquivo for enviado a você de um endereço novo ou suspeito, tenha muito cuidado ao abri-lo. Existem vários maneiras de identificar um anexo malicioso, como analisar a extensão do arquivo ou executá-lo por meio de um scanner de anexos para determinar sua legitimidade.

Há uma série de coisas que um programa Cavalo de Tróia pode fazer em seu dispositivo, incluindo exfiltração e modificação de dados. Essas duas opções sozinhas dão aos cibercriminosos uma quantidade preocupante de controle sobre suas informações armazenadas.

O malware representa um grande risco para todos os usuários da Internet

Como continuamos a depender da tecnologia para as atividades do dia a dia, nossa exposição a programas maliciosos só aumenta. É absolutamente crucial que levemos nossa segurança digital a sério para estarmos mais protegidos contra esses programas altamente perigosos. Tomar algumas medidas extras para proteger nossos dispositivos pode fazer toda a diferença no caso de um cibercriminoso ter como alvo nós, então considere os níveis gerais de segurança de sua tecnologia hoje para garantir que você está se protegendo tanto quanto você pode.