loading

- Publicidade -

Avatar

Helena Simões

- Publicidade -

Tema: CibersegurançaData de Publicação: 29/11/2024, 18h46
Malware, esse software malicioso que anda por aí! – Parte 3
Malware ©Helena
Malware ©Helena

Nesta série de artigos comecei a falar de Malware e agora vou continuar com mais tipos de software malicioso para intrusão e infeção de um sistema informático.

Conforme vos tenho dito, existem muitos tipos de malware que englobam: adware, ransomware, rootkit, scareware, spyware, virus e uma série de outros softwares maliciosos que estou a abordar ao longo destes artigos.

É mesmo muito importante que estejamos alerta para os riscos cibernéticos, por isso hoje vou falar de trojans, backdoors e spyware.

Os trojans ou cavalos de Tróia não se replicam, podem, no entanto, ser enviados como código anexo a worms, ficheiros de fake-update, spam, engenharia social, entre outras formas de disseminação de malware. O código dos trojans vem dissimulado de software genuíno, o qual, depois de estar no sistema, executa um código específico para o qual foi programado.

O código do trojan pode ser bastante sofisticado, dependendo muito dos objetivos do cibercriminoso, desde a infeção em que o malware vem dissimulado de software legítimo, até à forma como se instala e se mantém incógnito, recolhendo informação apenas em momentos críticos e passando novamente a ficar inativo ou quando fica ativo conseguir manter o seu tráfego camuflado por outras atividades, mas a qualquer momento pode dar acesso ao cibercriminoso para aceder ao computador.

Trojans podem ter vários formatos: Rootkit Trojan que se esconde e impede a deteção de outros malwares, Banker Trojan específico para atuar sobre transações financeiras e roubar dados de pagamento, Clicker ou Spy Trojan criado para espiar as atividades do computador gravando todas as atividades do teclado e fazendo capturas de ecrã, Backdoor Trojan que dá acesso ao cibercriminoso para aceder remotamente ao computador e destruir informação, roubar dados ou instalar outros tipos de malware, estes são alguns exemplos mas existem dezenas de variantes de trojans, todos sofisticados, discretos e muito prejudiciais.

Backdoors podem ser incorporados por outros tipos de malware e exploram vulnerabilidades da rede, podemos dizer que alguns softwares e até hardwares já trazem essa vulnerabilidade com o intuito de poderem ser atualizados e até corrigidos remotamente caso seja necessário, o problema são os cibercriminosos que exploram essas vulnerabilidades com más intensões.

A maioria dos ataques ainda passa pela disseminação de código através do envio de emails de phishing, o qual vai dar acesso ao invasor, mas a exploração de falhas de segurança dos equipamentos e da rede também é muito frequente.

O objetivo deste tipo de ataque é o de dar acesso ao sistema, permitindo roubar dados, ter acesso a informações privadas ou corporativas sensíveis, fazer espionagem ou destruir informação crítica.

O Spyware pode ser encontrado combinado com outros tipos de malware, mas na sua essência é um software específico de espionagem, podemos pensar na espionagem internacional, de guerra ou industrial, mas também devemos pensar na espionagem privada, aquela que segue os nossos passos e movimentos.

Na era digital, todos nós estamos identificados a todo o instante, desde o primeiro momento em que ligamos o telemóvel ou o computador e em que são recolhidos cookies de identificação, localização e tráfego, ou quando são recolhidos metadados que nos identificam univocamente, a nós e aos nossos movimentos, ou até quando utilizamos meios de pagamento, estamos sempre a ser controlados. Dito desta forma, até parece uma teoria da conspiração, mas não, é uma realidade para a qual nem temos consciência e que geralmente está protegida por leis bastante rígidas.

O problema é quando os cibercriminosos conseguem aceder a alguma dessa informação, ou quando deliberadamente nos enviam ficheiros contaminados, que vão infetar o nosso computador ou telemóvel e espiar os nossos dados, muitos deles críticos e sensíveis, utilizando-os em atividades ilegais, roubando não só os nossos dados, mas também o nosso dinheiro e pior, roubando a nossa identidade.

A maioria dos malwares vêm disfarçados de conteúdos legítimos, são instalados na sequência de ataques de phishing ou como softwares gratuitos e ferramentas virtuais para melhoria de rendimento. Também são exímios em ficar escondidos e em trabalhar em segundo plano, passando por vezes totalmente despercebidos.

O Malware pode ser complexo, mas ninguém perde por estar informado. Hoje falei aqui de trojans, backdoors e spyware, no próximo artigo irei continuar a explorar mais tipos de malware, até breve… até lá, mantenham os vossos sistemas seguros.

- Publicidade -

()Comentários

loading
A verificar login...

Últimos artigos do autor

loading

Artigos de Opinião da Região

loading