Nesta série de artigos comecei a falar de Malware e agora vou continuar com mais tipos de software malicioso para intrusão e infeção de um sistema informático.
Conforme vos tenho dito, existem muitos tipos de malware que englobam: adware, ransomware, rootkit, scareware, spyware, virus e uma série de outros softwares maliciosos que estou a abordar ao longo destes artigos.
É mesmo muito importante que estejamos alerta para os riscos cibernéticos, por isso hoje vou falar de trojans, backdoors e spyware.
Os trojans ou cavalos de Tróia não se replicam, podem, no entanto, ser enviados como código anexo a worms, ficheiros de fake-update, spam, engenharia social, entre outras formas de disseminação de malware. O código dos trojans vem dissimulado de software genuíno, o qual, depois de estar no sistema, executa um código específico para o qual foi programado.
O código do trojan pode ser bastante sofisticado, dependendo muito dos objetivos do cibercriminoso, desde a infeção em que o malware vem dissimulado de software legítimo, até à forma como se instala e se mantém incógnito, recolhendo informação apenas em momentos críticos e passando novamente a ficar inativo ou quando fica ativo conseguir manter o seu tráfego camuflado por outras atividades, mas a qualquer momento pode dar acesso ao cibercriminoso para aceder ao computador.
Trojans podem ter vários formatos: Rootkit Trojan que se esconde e impede a deteção de outros malwares, Banker Trojan específico para atuar sobre transações financeiras e roubar dados de pagamento, Clicker ou Spy Trojan criado para espiar as atividades do computador gravando todas as atividades do teclado e fazendo capturas de ecrã, Backdoor Trojan que dá acesso ao cibercriminoso para aceder remotamente ao computador e destruir informação, roubar dados ou instalar outros tipos de malware, estes são alguns exemplos mas existem dezenas de variantes de trojans, todos sofisticados, discretos e muito prejudiciais.
Backdoors podem ser incorporados por outros tipos de malware e exploram vulnerabilidades da rede, podemos dizer que alguns softwares e até hardwares já trazem essa vulnerabilidade com o intuito de poderem ser atualizados e até corrigidos remotamente caso seja necessário, o problema são os cibercriminosos que exploram essas vulnerabilidades com más intensões.
A maioria dos ataques ainda passa pela disseminação de código através do envio de emails de phishing, o qual vai dar acesso ao invasor, mas a exploração de falhas de segurança dos equipamentos e da rede também é muito frequente.
O objetivo deste tipo de ataque é o de dar acesso ao sistema, permitindo roubar dados, ter acesso a informações privadas ou corporativas sensíveis, fazer espionagem ou destruir informação crítica.
O Spyware pode ser encontrado combinado com outros tipos de malware, mas na sua essência é um software específico de espionagem, podemos pensar na espionagem internacional, de guerra ou industrial, mas também devemos pensar na espionagem privada, aquela que segue os nossos passos e movimentos.
Na era digital, todos nós estamos identificados a todo o instante, desde o primeiro momento em que ligamos o telemóvel ou o computador e em que são recolhidos cookies de identificação, localização e tráfego, ou quando são recolhidos metadados que nos identificam univocamente, a nós e aos nossos movimentos, ou até quando utilizamos meios de pagamento, estamos sempre a ser controlados. Dito desta forma, até parece uma teoria da conspiração, mas não, é uma realidade para a qual nem temos consciência e que geralmente está protegida por leis bastante rígidas.
O problema é quando os cibercriminosos conseguem aceder a alguma dessa informação, ou quando deliberadamente nos enviam ficheiros contaminados, que vão infetar o nosso computador ou telemóvel e espiar os nossos dados, muitos deles críticos e sensíveis, utilizando-os em atividades ilegais, roubando não só os nossos dados, mas também o nosso dinheiro e pior, roubando a nossa identidade.
A maioria dos malwares vêm disfarçados de conteúdos legítimos, são instalados na sequência de ataques de phishing ou como softwares gratuitos e ferramentas virtuais para melhoria de rendimento. Também são exímios em ficar escondidos e em trabalhar em segundo plano, passando por vezes totalmente despercebidos.
O Malware pode ser complexo, mas ninguém perde por estar informado. Hoje falei aqui de trojans, backdoors e spyware, no próximo artigo irei continuar a explorar mais tipos de malware, até breve… até lá, mantenham os vossos sistemas seguros.