Blogue

Conheça o seu inimigo: um guia rápido para ataques de malware

Conheça o seu inimigo: um guia rápido para ataques de malware

Atualmente, o campo de oportunidades para os cibercriminosos nunca foi tão verde. À medida que as equipas se esforçavam por manter a continuidade do trabalho a partir de casa, algumas optaram por reduzir a segurança, pelo que não é de surpreender que a cibercriminalidade tenha disparado.

O cibercrime pode assumir muitas formas; uma das mais comuns é o malware. Abreviatura de "software malicioso", o malware é qualquer tipo de software (incluindo aplicações móveis) concebido para danificar, perturbar ou explorar um dispositivo ou uma rede. O malware é frequentemente utilizado para roubar informações confidenciais ou danificar ficheiros ou sistemas importantes. Pode até ser utilizado para tomar dispositivos como "reféns".

Se isso não o assusta, o risco financeiro assustá-lo-á. Com um custo total médio de 4,52 milhões de dólares em despesas e negócios perdidos, as violações de malware destrutivo podem ser um golpe letal para muitas organizações.

Então, o que pode fazer para o evitar? Para além de ter uma forte segurança e proteção contra malware incorporada nos seus sistemas mais vitais, também é importante compreender os tipos de ameaças de malware que existem e como ocorrem, para que possa estar melhor preparado para as evitar.

Como ocorrem os ataques de malware

Existem inúmeras formas de os malfeitores se infiltrarem no seu sistema, obterem acesso a informações confidenciais e causarem estragos. Mas quando se trata de software malicioso, a caixa de correio eletrónico é o principal campo de batalha onde 94% do malware é distribuído.

Para o ajudar a compreender melhor e a evitar ataques de malware, vamos mostrar-lhe algumas das formas mais comuns de os cibercriminosos atacarem utilizadores e sistemas.

Engenharia social

A infeliz verdade é que proteger os seus sistemas nem sempre é suficiente. Isto porque o sistema não é normalmente o ponto fraco da sua defesa - são os utilizadores. Porque é que um hacker perderia tempo e energia a tentar arrombar a porta, quando tudo o que tem de fazer é meter alguém lá dentro para a abrir?

A engenharia social é a forma como os cibercriminosos enganam as pessoas para que entreguem as chaves do castelo (ou seja, informações confidenciais ou credenciais de início de sessão). Quando conseguem ultrapassar as defesas de segurança de uma organização, podem lançar um ataque de malware devastador.

Uma forma comum de engenharia social chama-se phishing. Os ataques de phishing são concebidos para levar os utilizadores a revelar informações sensíveis através de correio eletrónico ou de um sítio Web malicioso. Estes ataques também podem ser efectuados por telefone (phishing de voz ou "vishing") ou através de mensagens SMS ("smishing").

Num ataque de phishing, o criminoso faz-se frequentemente passar por uma organização respeitável ou com autoridade. Por exemplo, se alguma vez recebeu uma chamada suspeita do "IRS" a pedir informações sobre as suas contas financeiras, ou se um príncipe nigeriano precisa da sua ajuda para salvaguardar uma enorme fortuna... Parabéns, foi alvo de phishing.

Mas mesmo os utilizadores de correio eletrónico que não caem nas fraudes mais óbvias podem ser facilmente enganados para abrir um ficheiro ou clicar numa ligação que contém malware perigoso e dá aos cibercriminosos acesso a dados confidenciais.

Exploração de vulnerabilidades

Claro que existem muitas outras formas de um agente malicioso obter acesso ao seu dispositivo ou rede. Uma delas é encontrar e explorar vulnerabilidades no seu sistema. Mesmo as organizações com a postura de segurança mais avançada não estão totalmente imunes às ciberameaças. Isto deve-se ao facto de o panorama da segurança estar em constante mudança à medida que surgem novas tecnologias e novas ameaças.

Os cibercriminosos estarão sempre à procura de lacunas de segurança e falhas no sistema - qualquer ponto fraco que possam explorar, como por exemplo:

  • Configurações incorrectas da rede
  • Encriptação de dados fraca
  • Software não corrigido ou desatualizado
  • Má higiene das palavras-passe

E quando um mau ator está dentro do seu sistema, pode ser difícil detê-lo.

11 tipos de malware que deve conhecer

Para além de compreender como o malware acaba no seu computador ou dispositivo, é importante reconhecer os diferentes tipos de malware e o que fazem. Isto pode ajudá-lo a encontrar as soluções certas mais rapidamente se for vítima de um ataque de malware.

1. Troianos
No poema épico de Homero , A Odisseia, um bando de guerreiros gregos consegue infiltrar-se e conquistar a cidade de Troia, escondendo-se dentro de um grande cavalo de madeira.

Tal como esses guerreiros, o malware "Cavalo de Troia" disfarça-se de um ficheiro ou programa inócuo. Mas assim que um utilizador abre o ficheiro, um programa malicioso é libertado no seu dispositivo ou sistema. Os cavalos de Troia podem permitir que os piratas informáticos acedam remotamente a dispositivos e redes e capturem ou destruam os seus dados.


2.Spyware
O spyware é outra variedade de malware que parece ser de confiança. De facto, é frequentemente empacotado como um jogo gratuito, ficheiro de música/vídeo ou outra aplicação.

Mas embora possa parecer benigno à superfície, nos bastidores não o é de todo. Uma vez descarregado, o spyware começa a monitorizar a sua atividade online, capturando informações confidenciais ou pessoais e partilhando-as com outras entidades - talvez apenas anunciantes, mas talvez criminosos.


3.Adware
Se alguma vez foi vítima de uma barragem de popups indesejáveis, provavelmente já experimentou adware. De um modo geral, o adware é um pouco menos malicioso do que outras formas de malware. O seu principal objetivo é enviar anúncios direcionados que levam os utilizadores a clicar.

Dito isto, o adware ainda pode ser bastante prejudicial, uma vez que tende a assumir o poder de processamento de um dispositivo, abrandar a sua ligação à Internet e fazer com que os programas congelem ou crashem.

4. Rootkits
Os rootkits funcionam como uma capa de invisibilidade, dando a pessoas e programas acesso privilegiado (ou seja, a nível de administrador) a um dispositivo, enquanto escondem a sua existência. Isto torna-os incrivelmente difíceis de detetar.

Embora os rootkits não sejam inerentemente perigosos por si só, os cibercriminosos podem utilizá-los para colocar clandestinamente malware no seu computador - ou pior.

5. Ransomware
Como já deve ter adivinhado, a caraterística que define o ransomware é a palavra "resgate". Com este tipo de malware, um criminoso assume o controlo de um dispositivo ou rede, bloqueia as vítimas e exige um resgate (muitas vezes a ser pago em criptomoeda).

O criminoso pode manter todo o sistema como refém até receber o pagamento, ou pode ameaçar divulgar ou destruir informações importantes se a vítima não pagar o resgate num determinado prazo.

Se pensa que é um alvo improvável para o ransomware, pense novamente: a investigação indica que cerca de 70% dos payloads de malware contêm ransomware.

6. Worms
Tal como outras formas de malware, os worms podem danificar ficheiros, roubar dados, dar aos hackers acesso ao seu dispositivo e muito mais.

Mas o que torna os worms particularmente perniciosos é o facto de se poderem replicar sem qualquer ajuda extra dos humanos. Os worms começam por atacar um dispositivo, mas podem rapidamente espalhar-se por redes informáticas inteiras - os outros utilizadores não têm de clicar, abrir ou descarregar o programa malicioso para serem infectados. "Abrir uma lata de vermes", de facto.

7. Keyloggers
Os keyloggers são um tipo específico de spyware que capturam um tipo de informação: as teclas premidas.

Embora possa parecer um monte de dados confusos para si, os hackers podem facilmente retirar nomes de utilizador, palavras-passe, números de cartões de crédito e outras informações pessoais identificáveis (PII) que podem mais tarde utilizar para roubar a sua identidade ou cometer fraudes.

8. Malware sem ficheiros
A maioria das formas de malware depende de ficheiros personalizados para funcionar, o que pode ajudar os produtos anti-malware ou antivírus a identificá-los e bloqueá-los. Mas o malware sem ficheiros utiliza ferramentas legítimas e de confiança para atacar o seu sistema - muitas vezes as que estão pré-instaladas no seu dispositivo por defeito e que são utilizadas frequentemente.

Por serem tão difíceis de detetar, os ataques de malware sem ficheiro são uma ameaça particularmente perigosa.

9. Malware móvel
O malware móvel é um termo abrangente para software malicioso que visa dispositivos móveis, como smartphones e tablets. No entanto, o malware móvel pode assumir a forma de spyware, madware (adware móvel), vírus, trojans e muito mais.

10. Bots e Botnets
A Internet está repleta de bots - ou seja, programas "robóticos" que executam tarefas repetitivas automaticamente. Os bons bots podem ajudar em tudo, desde melhorar os resultados dos motores de busca até acelerar as interações com o serviço de apoio ao cliente.

Mas os bots também podem ser utilizados para fins maliciosos. Tal como os worms, os maus web bots (também chamados crawlers ou spiders) podem ser utilizados para se auto-propagarem e espalharem malware por vários dispositivos e redes.

Os atacantes podem usar bots para assumir remotamente o controlo de dispositivos, registar as teclas digitadas, aceder a webcams e microfones, lançar ataques DDoS, minerar criptomoedas... e, claro, espalhar mais bots. Quando um hacker utiliza bots para criar e controlar vários "computadores zombie", chama-se botnet.

11. Bombas Lógicas
A maior parte do malware começa logo a trabalhar no momento em que infecta o seu dispositivo. Mas as bombas lógicas são pacientes. Estes ataques ficam adormecidos até que certas condições sejam satisfeitas e só então desencadeiam a sua ira - corrompendo ficheiros, limpando discos rígidos, etc.

O gatilho do ataque pode ser qualquer coisa: uma data/hora significativa ou um evento como a rescisão de um funcionário. (De facto, o "empregado descontente" é um perfil frequentemente associado a bombas lógicas).

Como é que a NetDocuments pode ajudar

Enquanto sistema líder de gestão documental (DMS) baseado na nuvem, trabalhamos arduamente para oferecer a melhor segurança aos nossos clientes, o que significa mantê-lo protegido contra ataques de malware. É nossa prioridade mantermo-nos a par das ameaças emergentes, implementando rapidamente actualizações automáticas e patches de segurança quando necessário.

Também reconhecemos que as partes externas não são a única ameaça à segurança da sua empresa ou organização. É por isso que a nossa plataforma foi concebida para impedir o acesso não autorizado de utilizadores e acções aos seus documentos e dados mais importantes - independentemente de serem não intencionais ou maliciosos.

Saiba mais sobre como o NetDocuments pode ajudar o seu escritório de advogados ou organização a manter-se protegido contra malware e outras ameaças à segurança.

netdocumentos