O que é malware? Tudo o que você precisa saber sobre vírus, trojans e softwares maliciosos - MAX dicas | Tech

sexta-feira, 22 de junho de 2018

O que é malware? Tudo o que você precisa saber sobre vírus, trojans e softwares maliciosos

Os ataques cibernéticos e malwares são uma das maiores ameaças na internet. Aprenda sobre os diferentes tipos de malware e como evitar ser vítima de ataques.


O que é malware? 

Malware é uma forma abreviada de software malicioso. É um software desenvolvido por criminosos cibernéticos com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. Uma descrição alternativa comum de malware é "vírus de computador", embora tenham grandes diferenças entre esses tipos de programas mal-intencionados.



Qual foi o primeiro vírus de computador?

A origem do primeiro vírus de computador é muito debatida: para alguns, a primeira instância de um vírus de computador (software que muda de host para host sem a entrada de um usuário ativo) foi o Creeper, que apareceu pela primeira vez no início dos anos 70, 10 anos antes de o termo "vírus de computador" ser cunhado pelo cientista americano Leonard M. Adleman.

Creeper correu no sistema operacional Tenex usado em toda a ARPANET (Advanced Research Projects Agency Network - Rede de Agências de Projetos de Pesquisa Avançada), e pulou de um sistema para outro, exibindo uma mensagem de "Eu sou o Creeper: Me pegue se você puder!" em máquinas infectadas, antes de se transferir para outra máquina. Na maioria das vezes, quando encontrava uma nova máquina, ela se removia do computador anterior, ou seja, não era capaz de se espalhar para vários computadores ao mesmo tempo.

Embora o Creeper não tenha sido criado para propósitos maliciosos ou tenha realizado qualquer atividade além de causar um leve incômodo, foi sem dúvida o primeiro exemplo de software operando dessa maneira.

Pouco depois, uma nova forma de software foi criada para operar de maneira semelhante, mas com o objetivo de remover o Creeper. Foi chamado Reaper.

Alternativamente, alguns acreditam que o título do primeiro vírus de computador deve ir para um chamado Cérebro, porque ao contrário do Creeper, ele podia se auto-replicar sem a necessidade de se remover primeiro de um sistema anterior, algo que muitos códigos maliciosos fazem agora.


O verme de Morris

O Morris Worm detém a notória distinção do primeiro worm de computador para ganhar a atenção da mídia tradicional, porque, poucas horas depois de estar conectado à internet antiga, ele havia infectado milhares de computadores. Os danos da produtividade perdida estimam ter custado entre US $ 100.000 e US $ 10.000.000.

Como Brain e Creeper antes dele, o worm Morris não é classificado como malware, porque é outro exemplo de um experimento que deu errado.

O software foi projetado para tentar descobrir o tamanho da internet em expansão com uma série de varreduras em 1988, mas erros no código levaram a operações de negação de serviço não intencionais (às vezes várias vezes na mesma máquina), processando alguns computadores. tão lento eles se tornaram inúteis.

Como resultado do Morris Worm, a internet foi brevemente segmentada por vários dias, a fim de evitar mais disseminação e limpeza de redes.


Qual é a história do malware?

Enquanto Creeper, Brain e Morris são os primeiros exemplos de vírus, eles nunca foram malware no sentido mais verdadeiro.

O malware e o código malicioso por trás dele foram projetados especificamente para causar danos e problemas nos sistemas de computador, enquanto os descritos acima se viram causando problemas por acidente, embora os resultados ainda fossem prejudiciais.

Com o surgimento da web e a capacidade de se conectar a computadores em todo o mundo, no início dos anos 90, as empresas de internet decolaram à medida que as pessoas procuravam fornecer produtos e serviços usando essa nova tecnologia.

No entanto, como acontece com qualquer outra forma de nova tecnologia, havia aqueles que olhavam para abusar dela para fins lucrativos, em muitos casos, apenas para causar problemas.

Além de ser capaz de se espalhar através de discos (tanto de disquete quanto de CD-Rom) o aumento da proliferação de e-mails pessoais permitiu que invasores propagassem malwares e vírus via anexos de e-mail, especialmente poderosos contra aqueles sem qualquer tipo de proteção contra malware.

Várias formas de softwares maliciosos causaram problemas para os usuários de computadores nos anos 90, realizando ações que iam desde a exclusão de dados e a corrupção de discos rígidos até apenas vítimas chatas, reproduzindo sons ou colocando mensagens ridículas em suas máquinas.

Alguns dos ataques podem ter parecido simples, mas foram estes que estabeleceram as bases para o malware como o conhecemos hoje, e todos os danos que ele causou em todo o mundo.

O Destruidor de Disco do Cassino (um tipo de malware nos anos 90) - Fez as vítimas jogarem um jogo de azar antes de destruir o conteúdo do disco.
Imagem: Arquivo da Internet

Quais são os diferentes tipos de malware?

Como o software tradicional, o malware evoluiu ao longo dos anos e vem equipado com diferentes funções, dependendo dos objetivos do desenvolvedor

Os autores de malware às vezes combinam os recursos de diferentes formas de malware para tornar um ataque mais potente, como usar o ransomware como uma distração para destruir a evidência de um ataque de trojan .


O que é um vírus de computador?

Em essência, um vírus de computador é uma forma de software ou código capaz de se copiar em computadores. O nome se tornou associado a executar adicionalmente tarefas maliciosas, como corromper ou destruir dados.

Embora o software malicioso tenha evoluído para se tornar muito mais diversificado do que apenas vírus de computador, ainda existem algumas formas de vírus tradicionais, como o worm Conficker, de 15 anos de idade que ainda pode causar problemas para sistemas mais antigos. O malware, por outro lado, é projetado para fornecer aos invasores muitas outras ferramentas maliciosas.


O que é malware trojan?

Uma das formas mais comuns de malware, o cavalo de troia é uma forma de software mal-intencionado que muitas vezes se disfarça como uma ferramenta legítima que engana o usuário para instalá-lo, de modo a poder realizar suas metas mal-intencionadas.

Seu nome, claro, vem do conto da antiga Troia, com os gregos escondidos dentro de um cavalo gigante de madeira, que eles alegaram ser um presente para a cidade de Troia. Uma vez que o cavalo estava dentro das muralhas da cidade, uma pequena equipe de gregos emergiu de dentro do gigantesco cavalo de madeira e tomou a cidade.

O malware Trojan funciona basicamente da mesma maneira, pois se infiltra em seu sistema, muitas vezes disfarçado como uma ferramenta legítima, como uma atualização ou um download em Flash e uma vez dentro do seu sistema, ele inicia seus ataques.

Uma vez instalado no sistema, dependendo de suas capacidades, um Trojan pode potencialmente acessar e capturar tudo: logins e senhas, teclas digitadas, capturas de tela, informações do sistema, detalhes bancários e muito mais, sem falar que pode secretamente enviar tudo para os invasores. Às vezes, um cavalo de tróia pode até mesmo permitir que invasores modifiquem dados ou desativem a proteção antimalware.

O poder dos Cavalos de Tróia torna-a uma ferramenta útil para todos, desde hackers a solo, passando por gangues criminosas e operações patrocinadas pelo estado, engajando-se em espionagem em larga escala.

Assim como os gregos usaram um cavalo de Tróia para enganar Troia e permitir que tropas invadissem a cidade, o malware Trojan se disfarça para se infiltrar em um sistema.
Imagem: Getty

O que é spyware?

Spyware é um software que monitora as ações que são realizadas em um PC e outros dispositivos. Isso pode incluir histórico de navegação na Web, aplicativos usados ​​ou mensagens enviadas. O spyware pode chegar como um malware trojan ou pode ser baixado em dispositivos de outras maneiras.

Por exemplo, alguém baixando uma barra de ferramentas para seu navegador da Web pode encontrá-lo repleto de spyware com o objetivo de monitorar sua atividade na Internet e o uso do computador, ou anúncios maliciosos podem soltar secretamente o código em um computador por meio de download drive-by.

Em alguns casos, o spyware é vendido ativamente como um software, projetado para fins como os pais que monitoram o uso da Internet de seus filhos e foi projetado para ser explicitamente ignorado pelo software antivírus e de segurança. No entanto, há vários casos em que essas ferramentas são usadas pelos empregadores para espionar a atividade de funcionários e pessoas que usam spyware para espionar seus cônjuges.


O que é ransomware?

Embora algumas formas de malware dependam de ser sutis e permaneçam ocultas pelo maior tempo possível, esse não é o caso do ransomware.

Frequentemente entregue por meio de um anexo ou um link mal-intencionado em um e-mail de phishing, o ransomware criptografa o sistema infectado, bloqueando o usuário até que ele pague um resgate, entregue em bitcoin ou outra criptomoeda para recuperá-lo.

Pode parecer simples, mas o ransomware funciona: os criminosos cibernéticos acumularam mais de US $ 1 bilhão em ataques de ransomware somente em 2016, e um relatório da Europol descreve que ele "eclipsou" a maioria das outras ameaças cibercriminosas globais em 2017.

O ransomware exige um pagamento pelo retorno de arquivos criptografados.
Imagem: Malwarebytes


O que é o malware wiper?

O malware wiper tem um objetivo simples: destruir ou apagar completamente todos os dados do computador ou rede alvo. A limpeza pode ocorrer depois que os invasores removerem secretamente os dados de destino da rede para si próprios ou poderiam ser lançados com a pura intenção de sabotar o alvo.

Uma das primeiras formas principais de malware wiper foi o Shamoon, que visava empresas de energia sauditas com o objetivo de roubar dados e depois limpá-los da máquina infectada. Instâncias mais recentes de ataques de limpeza incluem StoneDrill e Mamba, o último dos quais não apenas exclui arquivos, mas torna o disco rígido inutilizável.

Um dos limpadores de perfil mais alto dos últimos tempos foi o ransomware Petya. O malware foi inicialmente considerado como ransomware. No entanto, os pesquisadores descobriram que não só não havia como as vítimas recuperarem seus dados por meio do pagamento do resgate, mas também que o objetivo de Petya era destruir irrecuperavelmente os dados.


O que é um worm de computador?

Um worm é uma forma de malware projetada para se espalhar de sistema para sistema sem as ações dos usuários desses sistemas.

Os worms frequentemente exploram vulnerabilidades em sistemas operacionais ou softwares, mas também são capazes de se distribuir via anexos de e-mail, nos casos em que o worm pode obter acesso ao catálogo de contatos em uma máquina infectada.

Pode parecer um conceito básico, mas os worms são uma das formas mais bem-sucedidas e duradouras de malware existentes. O worm SQL slammer de 15 anos ainda está causando problemas ao potencializar ataques DDoS, enquanto o worm Conficker, de 10 anos, ainda está entre as ciber infecções mais comuns .

O surto de ransomware Wannacry do ano passado (2017) infectou mais de 300.000 computadores em todo o mundo, algo que aconteceu graças ao sucesso dos recursos do worm, que o ajudaram a se espalhar rapidamente através de redes infectadas e em sistemas sem patches.


O que é adware?

O objetivo final de muitos criminosos cibernéticos é ganhar dinheiro e para alguns, o adware é a maneira certa de fazê-lo. Adware faz exatamente o que diz, ele é projetado para maliciosamente empurrar anúncios para o usuário, muitas vezes de tal forma que a única maneira de se livrar deles é clicar para o anúncio. Para os cibercriminosos, cada clique gera receita adicional.

Na maioria dos casos, os anúncios mal-intencionados não estão lá para roubar dados da vítima ou causar danos ao dispositivo, basta aborrecê-lo o suficiente para clicar repetidamente em janelas pop-up. No entanto, no caso de dispositivos móveis , isso pode facilmente levar a um consumo excessivo da bateria ou tornar o dispositivo inutilizável devido ao influxo de janelas pop-up ocupando toda a tela.
Adware exibe anúncios pop-up intrusivos que não desaparecem até que sejam clicados.
Imagem: iStock


O que é um botnet?

Um botnet (abreviação de rede de robôs) envolve criminosos cibernéticos que usam malware para sequestrar secretamente uma rede de máquinas em números, o que pode variar de um punhado a milhões de dispositivos comprometidos . Embora não seja malware em si, essas redes geralmente são construídas pela infecção de dispositivos vulneráveis.

Cada uma das máquinas cai sob o controle de uma única operação de ataque, que pode enviar remotamente comandos para todas as máquinas infectadas a partir de um único ponto.

Ao emitir comandos para todos os computadores infectados na rede zumbi, os invasores podem realizar campanhas coordenadas em grande escala, incluindo ataques DDoS, que aproveitam o poder do exército de dispositivos para inundar a vítima com tráfego, sobrecarregando seu site ou serviço de modo a deixá-lo offline.

Outros ataques comuns realizados por redes de bots, incluem campanhas de anexação de e-mail de spam que também podem ser usadas para recrutar mais máquinas na rede para tentar roubar dados financeiros, enquanto menores botnets também foram usados ​​em tentativas de comprometer alvos específicos.

Os botnets são projetados para ficarem quietos para garantir que o usuário esteja completamente indiferente de que sua máquina está sob o controle de um invasor.

À medida que mais dispositivos se conectam à internet, mais dispositivos estão se tornando alvos de botnets. O famoso botnet Mirai que desacelerou os serviços de Internet no final de 2016, foi parcialmente alimentado por dispositivos da Internet das Coisas, que poderiam facilmente ser conectados à rede graças a sua segurança inerentemente fraca e a falta de ferramentas de remoção de malware.



O que é um malware minerador de criptomoedas?

O alto perfil da ascensão do bitcoin ajudou a empurrar a criptomoeda para os olhos do público. Em muitos casos, as pessoas não estão nem comprando, mas estão dedicando uma parte do poder de computação de sua rede de computadores ou site a minar por isso.

Não há nada secreto ou ilegal sobre a mineração de criptomoedas em si, mas para adquirir tanto dinheiro - seja bitcoin, Monero, Etherium ou qualquer outra coisa - alguns cibercriminosos estão usando malware para capturar secretamente PCs e colocá-los para trabalhar em uma botnet , tudo sem que a vítima esteja ciente de que seu PC foi comprometido.

Acredita-se que uma das maiores redes de criptomoedas cibercriminosa, a botnet Smominru, consista em mais de 500.000 sistemas e tenha feito com que seus operadores faturassem pelo menos US$ 3,6 milhões .

Normalmente, um minerador de criptomoeda entregará código malicioso a uma máquina de destino com o objetivo de aproveitar o poder de processamento do computador para executar operações de mineração em segundo plano.

O problema para o usuário do sistema infectado é que o sistema pode ser desacelerado até quase uma parada completa pelo minerador usando grandes pedaços de seu poder de processamento, o que para a vítima parece estar acontecendo sem nenhum motivo.

PCs e servidores Windows podem ser usados ​​para mineração de criptomoedas, mas os dispositivos da Internet of Things (IoT) - Internet das Coisas também são alvos populares de comprometimento para fins de aquisição ilícita de fundos. A falta de segurança e a natureza intrinsecamente conectada de muitos dispositivos de IoT os tornam alvos atraentes para mineradores de criptomoedas, especialmente porque o dispositivo em questão provavelmente foi instalado e talvez esquecido.

A análise da Cisco Talos sugere que um único sistema comprometido com um mineiro de criptomoeda poderia produzir 0,28 Monero por dia. Pode soar como uma pequena quantia, mas uma rede escravizada de 2000 sistemas poderia adicionar os fundos a US$ 568 por dia - ou mais de US$ 200.000 por ano.


O aumento da criptomoeda levou a um aumento de criminosos que usam malware para minerá-lo através de sistemas comprometidos.
Imagem: iStock


Como o malware é dissiminado?

No passado, antes da propagação generalizada da World Wide Web (www), malwares e vírus precisavam ser entregues manualmente, fisicamente, via disquete ou CD-Rom.

Em muitos casos, o malware ainda é entregue usando um dispositivo externo, embora hoje em dia seja mais provável que seja entregue por uma unidade flash ou pendrive. Há casos de pendrives sendo deixados em estacionamentos fora das organizações-alvo, na esperança de que alguém escolha um por curiosidade e conecte-o a um computador conectado à rede.

No entanto, mais comum agora é o malware que é entregue em um e-mail de phishing com cargas úteis distribuídas como um anexo de e-mail.

O modo das tentativas de e-mail de spam varia muito, alguns esforços para entregar malware envolverão os invasores usando o mínimo de esforço, talvez até enviando um e-mail contendo apenas um anexo com nome aleatório.

Neste caso, os invasores esperam encontrar alguém suficientemente ingênuo para ir em frente e clicar em anexos de e-mail ou links sem pensar sobre isso e que eles não têm nenhum tipo de proteção contra malware instalada.

Uma forma um pouco mais sofisticada de fornecer malware por meio de um e-mail de phishing é quando os invasores enviam grandes quantidades de mensagens, alegam que um usuário ganhou um concurso, precisa verificar sua conta bancária on-line, perdeu uma entrega, precisa pagar impostos ou é necessário comparecer ao tribunal e várias outras mensagens que, na primeira visualização, podem atrair o alvo para reagir instantaneamente.

Por exemplo, se a mensagem tiver um anexo explicando (falsamente) que um usuário está sendo convocado a tribunal, o usuário pode clicar nele devido ao choque, abrindo o anexo de email ou clicando em um link para obter mais informações. Isso ativa o malware, com os ransomware e trojans, muitas vezes entregues desta forma.

Se os criminosos tiverem um objetivo específico em mente, o e-mail de phishing pode ser especificamente adaptado para atrair pessoas dentro de uma organização, ou mesmo apenas um indivíduo. É esse o meio de distribuir malware que é frequentemente associado às mais sofisticadas campanhas de malware .

No entanto, existem muitas outras formas de propagação de malware que não exigem ação do usuário final por meio de redes e de outras vulnerabilidades de software.


O que é malware "sem arquivo"?

Como os ataques de malwares tradicionais estão sendo desacelerados por táticas de prevenção, incluindo o uso de antivírus ou anti-malware, e os usuários estão ficando cautelosos com e-mails inesperados e anexos estranhos, os invasores são forçados a encontrar outras maneiras de soltar suas cargas maliciosas.

Um meio cada vez mais comum disso é através do uso de malware sem arquivo . Em vez de depender de um método tradicional de comprometimento, como baixar e executar arquivos maliciosos em um computador que muitas vezes podem ser detectados por soluções de software antivírus, os ataques são feitos de uma maneira diferente.

Em vez de exigir a execução de um arquivo descartado, os ataques de malware sem arquivo dependem da exploração do dia-zero ou do lançamento de scripts da memória , técnicas que podem ser usadas para infectar endpoints sem deixar rastros para trás.

Isso é conseguido porque os ataques usam os arquivos e serviços de sistema confiáveis ​​do próprio sistema para obter acesso a dispositivos e iniciar atividades nefastas. Tudo isso enquanto não são detectados, porque o antivírus não registra irregularidades.

Explorar a infra-estrutura do sistema dessa maneira permite que os invasores criem arquivos e pastas ocultos ou criem scripts que possam ser usados ​​para comprometer sistemas, conectar-se a redes e, eventualmente, comandar e controlar servidores, fornecendo um meio de conduzir atividades furtivamente.

A própria natureza do malware sem arquivo significa não só que é difícil de detectar, mas também difícil de ser protegido por algumas formas de software antivírus. Mas garantir que os sistemas sejam atualizados, atualizados e os usuários restritos adotem privilégios de administrador podem ajudar.


Apenas os PCs com Windows recebem malware?

Houve um tempo em que muitos acreditavam ingenuamente que somente os sistemas Microsoft Windows poderiam ser vítimas de malware. Afinal, malwares e vírus se concentraram nesses sistemas de computadores mais comuns, enquanto os que usavam outros sistemas operacionais estavam livres de seu alcance. Mas embora o malware continue a ser um desafio para os sistemas Windows, especialmente para aqueles que executam versões mais antigas e até obsoletas do sistema operacional, o malware não é exclusivo dos PCs da Microsoft.


Malware Mac

Por muitos anos, um mito persistiu que os Macs eram completamente imunes a infecções maliciosas. Ao longo dos anos 90, havia alguns tipos de malware que infectavam Macs, apesar de serem projetados principalmente para sistemas Windows. Os gostos de Concept e Laroux estavam prestes a infectar Macs usando programas do Office da Microsoft.

No entanto, em meados dos anos 2000, os invasores começaram a criar formas de malware projetadas especificamente para atacar os Macs da Apple. Agora, enquanto as máquinas Windows suportam o impacto de ataques de malware baseados em computadores e laptops, os Macs são alvos regulares de crimes cibernéticos.

Agora é normal que trojans do Backdoors, downloads de software comprometidos e ataques de ransomware direcionados a sistemas Mac sejam descobertos por pesquisadores de segurança cibernética.


MacRansom é uma forma de ransomware que atinge os Macs.
Imagem: Fortinet


O que é malware móvel?

A ascensão dos smartphones e tablets ao longo da última década mudou fundamentalmente nosso relacionamento com a internet e a tecnologia. Mas, como qualquer forma de nova tecnologia, os criminosos logo perceberam que poderiam explorar os smartphones para seu próprio ganho ilícito, e esses dispositivos móveis não apenas contêm grandes quantidades de informações pessoais e podem até mesmo permitir que hackers monitorem nossa localização.

Se houver um tipo de malware que pode infectar computadores, seja um trojan, um ransomware ou um adware pop-up, os criminosos estão trabalhando em formas de malware que podem realizar as mesmas tarefas em smartphones.

A quantidade de dados transportados em dispositivos móveis torna-os um alvo ainda mais valioso para os hackers, especialmente se um sofisticado grupo de hackers ou uma operação de espionagem apoiada pelo Estado estiver procurando comprometer um alvo específico para fins de espionagem.

As habilidades inerentes de um smartphone significam que é possível, com o uso do malware correto, que esses grupos localizem alvos fisicamente ou até mesmo ouçam conversas e tirem fotos deles usando os recursos de microfone e câmera incorporados nos telefones.

Infelizmente, muitas pessoas ainda não percebem que seu telefone celular é algo que pode ser vítima de ataques cibernéticos, embora eles possam ser protegidos por boas práticas de usuário e software antivírus móvel.


O que é malware do Android?

Os telefones Android sofrem a maioria dos ataques de malware em smartphones, com a maior participação do Google no mercado de dispositivos móveis e a natureza aberta do ecossistema, tornando-se um alvo atraente para os cibercriminosos.

Os invasores podem infectar seus alvos enganando-os para que façam o download de aplicativos maliciosos de lojas de terceiros e, com frequência, o malware chegou ao mercado oficial de aplicativos do Google Play .

Esses aplicativos maliciosos geralmente são projetados para se parecerem com ferramentas ou jogos úteis originais ou, em alguns casos, imitam diretamente aplicativos legítimos, como demonstrado por uma versão falsa do WhatsApp, que foi baixada mais de um milhão de vezes.

No entanto, embora a loja do Google Play tenha sido usada por hackers para distribuir malware para Android, campanhas mais sofisticadas projetam socialmente alvos selecionados para fazer o download de malware para fins de espionagem em seus dispositivos.

O malware para Android é conhecido como um aplicativo legítimo dentro da Play Store, este é disfarçado como um limpador que informa ao usuário que ele precisa baixar uma atualização adicional maliciosa.
Imagem: ESET


O meu iPhone pode ser infectado por malware?

Quando se trata do iPhone, o ecossistema está muito mais protegido contra malwares devido à abordagem de fechamento de aplicativos da Apple.

No entanto, embora o malware em iPhones seja raro, não é uma entidade desconhecida, os hackers descobriram maneiras de comprometer os dispositivos de alvos selecionados em campanhas de espionagem, como aqueles que exploraram as vulnerabilidades do Trident para instalar spywares Pegasus para espionar humanos ativistas de direitos humanos no Oriente Médio.


O que é o malware da Internet das coisas?

Como a ascensão do malware em dispositivos móveis demonstrou, se algo está conectado à internet, é uma possibilidade potencial de ataques cibernéticos.

Assim, embora a ascensão dos dispositivos conectados à Internet das Coisas tenha trazido uma série de benefícios aos usuários, na indústria, no local de trabalho e em casa, ela também abriu as portas para novos esquemas criminosos cibernéticos .

A pressa em pular no movimento IoT significa que alguns dispositivos são descartados com pouca atenção à segurança cibernética, o que significa que é relativamente simples para hackers infectar dispositivos conectados, desde sistemas de controle industrial até produtos domésticos e até brinquedos infantis..

Um dos meios mais comuns em que a insegurança dos dispositivos de IoT é explorada, é com ataques de malware que infectam secretamente os produtos e os colocam em um botnet.

Dispositivos como roteadores, sistemas inteligentes de iluminação, câmeras de vigilância podem facilmente ser infectados e os eventuais danos podem ser espetaculares, como demonstrado pelo caos online causado pelo ataque DDoS do botnet Mirai .

A rede de dispositivos infectados pelo Mirai consistia em grande parte em produtos de IoT e era tão poderosa que paralisou grandes áreas da internet, retardando ou impedindo o acesso a vários serviços populares.

Embora os dispositivos infectados com o Mirai continuassem funcionando normalmente, esse não era o caso daqueles que encontravam seus produtos IoT infectados com o BrickerBot, uma forma de malware IoT que resultou na emissão de novos alertas pela Equipe de Resposta a Emergências Cibernéticas (CERT) da Homeland Security. Dispositivos infectados com BrickerBot têm seu armazenamento corrompido, levando-os a serem completamente inutilizáveis ​​e irrecuperáveis.

Assim como os celulares podem ser transformados em dispositivos de vigilância por hackers, o mesmo pode ser dito das câmeras conectadas à internet em casa. Já houve vários casos em que a segurança da câmera IoT foi considerada tão básica que o malware infectou um grande número de dispositivos.

Ao contrário dos telefones celulares, os dispositivos de IoT são frequentemente conectados e esquecidos, com o risco de que a câmera IoT configurada possa se tornar facilmente acessível a pessoas de fora, que poderiam usá-la para espionar suas ações, seja em seu local de trabalho ou em sua casa.

Grande é a preocupação da segurança com a IoT, visto as ameaças representadas por dispositivos conectados. Órgãos do governo estão trabalhando formas de legislar dispositivos da Internet das coisas para que seja colocado em prática mais cedo ou mais tarde, e então não exista um legado tóxico de bilhões de dispositivos que podem ser facilmente infectados por malware.

Tal é a extensão da preocupação de segurança com o IoT, polícia ter avisado sobre as ameaças colocadas por dispositivos conectados, enquanto órgãos governamentais estão trabalhando para formas de legislar dispositivos muito mais cedo ou mais tarde, então não ficamos com um tóxico legados de bilhões de dispositivos que podem facilmente ser infectados com malware.

Com as capacidades ofensivas dos malwares evidentes, não é de admirar que se tenha tornado uma ferramenta comum no obscuro mundo da espionagem internacional e da guerra cibernética .

É especialmente útil para os envolvidos no jogo da geopolítica, porque atualmente, diferentemente do caso das armas convencionais, ainda não há regras ou acordos detalhando quem pode ou não ser alvo de armas cibernéticas.

Essa atribuição de ataques continua tão difícil que também faz da espionagem cibernética uma ferramenta crucial para os Estados-nação que querem manter suas atividades em sigilo.

O Stuxnet é geralmente considerado como a primeira instância de malware projetada para espionar e subverter sistemas industriais e, em 2010, se infiltrou no programa nuclear do Irã, infectando centrífugas de urânio e sistemas de danos irreparáveis. O ataque diminuiu as ambições nucleares do Irã por anos.

Embora nenhum estado tenha assumido oficialmente os ataques, acredita-se que o Stuxnet tenha sido o trabalho das forças cibernéticas dos EUA e de Israel.

Desde a primeira ocorrência de ataques de malware divulgados publicamente por países, a guerra cibernética se tornou uma ferramenta usada por governos em todo o mundo. É amplamente suspeito que os atores do Estado-nação estejam por trás de ataques contra uma usina de energia ucraniana, mas não são apenas os sistemas físicos e a infraestrutura que são alvos da guerra cibernética.

Enquanto isso, atores de todos os lados das divisões diplomáticas continuam a realizar campanhas de espionagem contra alvos potencialmente úteis .


Todos os dias objetos estão cada vez mais conectados à Internet das Coisas - e eles são um alvo atraente para malware.
Imagem: iStock

Como você se protege contra malware?

Algumas das práticas mais básicas de segurança cibernética podem ajudar muito a proteger os sistemas e seus usuários de se tornarem vítimas de malware.

O simples fato de garantir que o software seja atualizado, e que todas as atualizações do sistema operacional sejam aplicadas o mais rápido possível depois de serem lançadas, ajudará a proteger os usuários de serem vítimas de ataques usando explorações conhecidas.

Mais e mais, atrasos na correção levaram as organizações a serem vítimas de ataques cibernéticos, o que poderia ter sido evitado se os patches tivessem sido aplicados assim que fossem lançados.

Uma das razões pelas quais o Serviço Nacional de Saúde do Reino Unido foi tão afetado pelo surto WannaCry foi porque, apesar dos avisos de que deveriam ser aplicados, vastas faixas de sistemas não foram corrigidas semanas após uma atualização de segurança para proteger contra a exploração EternalBlue.

Também é comum que as campanhas de espionagem cibernética aproveitem as explorações para as quais as correções existem há muito tempo e ainda comprometem os alvos com êxito, porque ninguém se incomodou em aplicar os patches. A lição a ser aprendida aqui é que, às vezes, pode parecer demorado e inconveniente aplicar patches, especialmente em toda a rede, mas pode se tornar uma barreira eficaz contra malware.

A instalação de alguma forma de software de segurança cibernética também é um meio útil de proteção contra muitas formas de ataque. Muitos fornecedores atualizarão seus programas semanalmente ou diariamente, fornecendo a maior proteção possível contra malware, caso algo tente invadir o sistema.

O treinamento do usuário também deve ser oferecido para garantir que todos que usam sua rede estejam cientes das ameaças cibernéticas que podem enfrentar na Internet .

Ensinar os usuários sobre os perigos de e-mails de phishing ou ter cuidado com o que eles baixam e clicam, pode ajudar a impedir que as ameaças cheguem ao ponto de serem baixadas. Os usuários são criticados por alguns como uma fraqueza na segurança cibernética, mas também podem formar a primeira linha de defesa contra ataques de malware.

Conheça o meu canal no YouTube - https://www.youtube.com/maxdicas


Nenhum comentário:
Write comentários