Nesta série de artigos tenho vindo a falar de malware, desta feita, vou continuar com mais tipos de software malicioso, aquele que é criado especificamente para intrusão e infeção de um sistema informático, para causar danos ou roubar dados.
Conforme vos tenho dito, existem muitos tipos de malware que englobam: ransomware, virus e uma série de outros softwares maliciosos, neste artigo vou abordar o rootkit, o adware e o scareware. Para quem ainda não leu e está curioso acerca de outros tipos de malware, sugiro a leitura dos artigos anteriores desta série, onde abordei outras variantes de malware bastante comuns.
Na verdade, por muito diferentes que sejam os diversos tipos de malware na sua abordagem e programação, o objetivo final é muito idêntico, passa sempre pelo acesso indevido a informação privilegiada e na maioria dos casos usa técnicas de engenharia social para se propagar.
Um exemplo disso é o scareware, que é uma abreviatura de Software Assustador, o qual se propaga enviando mensagens e pop-up para o computador da vítima com mensagens assustadoras que alertam para a infeção do sistema informático, disponibilizando de imediato o link para download de ferramentas de remoção de malware.
Estas ferramentas são na verdade o verdadeiro software malicioso e são elas que vão infetar o computador, pelo meio deste processo, ainda poderão pedir dados de pagamento do dito software de remoção, recolhendo logo os dados de pagamento da vítima, ainda antes de lhe infetar o computador.
Esta ação de assustar a vítima é uma das muitas técnicas de engenharia social, estudadas para provocar um efeito de reação súbita, levando uma maior adesão ao download deste tipo de malware.
Tal como outros, este tipo de malware pode ter muitas funções, mas sendo o mais comum a espionagem das atividades da vítima com o intuito de roubar informação crítica.
O adware pode não ser assustador, mas é certamente irritante. Trata-se da utilização intensiva de publicidade como meio de vendas de produtos e serviços, nem todos fidedignos, e levada ao extremo.
Acredito que já todos tiveram acesso a programas, no computador ou no telemóvel, que na sua versão gratuita apresentam publicidade com o conhecimento do utilizador. Mas, adware instalado sem o conhecimento do utilizador e que enche o ecrã com publicidade não autorizada, aí já entramos no foro do cibercrime.
Os programas infetados com adware, são geralmente provenientes de softwares gratuitos que por sua vez se encontram infetados e cuja fonte de rendimentos do cibercriminoso pode ser a simples instalação do software no equipamento da vítima, pode acontecer a cada vez que uma mensagem for aberta no navegador, ou em último caso, quando a vítima acidentalmente ou por curiosidade, abre um dos anúncios apresentados.
Este malware é criado especificamente para a funcionalidade que foi contratado, podendo conter rastreadores de movimentos e de pesquisas web para direcionar os conteúdos para os interesses da vítima e por vezes aproveitando para roubar dados adicionais que podem ser vendidos na Dark web.
Já o rootkit é mais específico, a sua função é a de dar acesso de “administrador do sistema” ao cibercriminoso, atuando em segundo plano de forma oculta, podendo não ser detetados até ser tarde de mais.
Este tipo de malware é criado especificamente para infetar o software e o sistema operativo de um computador, numa parte do software designada por Kernel, que é quase o “coração” do sistema operativo pois tem a responsabilidade de gerir os componentes da máquina e atribuir às várias aplicações em execução os acessos necessários, por ex. acesso à memória, atribuição de acesso ao rato, à placa de rede, aos arquivos em disco, etc…
Em casos extremos, este tipo de malware pode afetar o hardware, infetando o Firmware do computador impactando no arranque da máquina e na inicialização dos componentes de hardware, podendo causar danos na BIOS (Basic Input Output System) e no limite destruir por completo o sistema de arranque do equipamento.
O rootkit na prática não é um só malware, mas sim um pacote completo, é desenhado para se instalar e retirar o máximo de informação possível, dando também acesso ao sistema e a dados importantes da vítima, pode incorporar alguns dos malwares que falei nos artigos anteriores ou todos, dependendo muito das capacidades de programação do cibercriminoso.
A forma de propagação é essencialmente via Engenharia social, explorando vulnerabilidades da vítima ou através de campanhas de phishing, também pode ser anexado a ficheiros aparentemente fidedignos, os quais por vezes vão circulando pela internet em correntes ou em mensagens “virais” de vídeos divertidos ou outros. Outra forma frequente de propagação é a exploração de vulnerabilidades dos sistemas informáticos, causadas por falta de atualizações de Software ou de Firmware.
No virar do ano, não quero ser arauto do pessimismo, por isso, desejo a todos um Novo Ano seguro e com todos os vossos sistemas, dados e informações protegidos. Feliz Ano Novo.c