Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Dicas de TI

Conheça os principais tipos de vírus e ameaças digitais e entenda como podem destruir sua reputação e a sua empresa.

Os vírus de computador nasceram a muito tempo usando as técnicas que os programadores usavam para esconder dentro do software ações não documentadas ( em inglês Easter Eggs ) que poderiam apresentar uma simples mensagem, imagem ou crédito do desenvolvedor e geralmente eram inofensivas, não existia a intenção de prejudicar o funcionamento ou funcionalidade do software.
Porém com o passar do tempo os vírus evoluíram causando num primeiro momento um desconforto nos usuários com telas derretendo, drive de computador abrindo sozinho, mouses que não respondiam aos comandos e até opções de assumir o controle dos equipamentos de terceiros e partir deste momento os vírus passaram a ser a arma dos cibercriminosos e perdemos parte da nossa tranquilidade digital.
Nasce a figura do Hacker que vai explorar falhas de sistemas e na maioria das vezes buscar ganhos financeiros com suas ações. 
Como consequência desses atos, as empresas precisam lidar com grandes prejuízos causados pela perda de arquivos privados e exposição de informações confidenciais.

Mas como se proteger desse tipo de crime virtual? Se você quer saber como é possível manter a infraestrutura de TI da sua empresa mais segura, leia o texto a seguir e conheça os principais tipos de vírus de computador e as técnicas mais populares de defesa.

O que é um vírus?

Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Em geral, a distribuição do vírus de computador é feita por meio de unidades flash infectadas, páginas falsas e e-mails que incentivem o usuário a efetuar o download de um arquivo infectado.

Principais tipos de vírus de computador

Os vírus modernos se dividem em diversas categorias. Cada uma pode ter diferentes tipos de objetivos e técnicas de ataque. Entre as principais, destacamos:

Keylogger

O keylogger é um tipo de vírus que tem como principal objetivo capturar todas as informações que são digitadas no computador. Essa coleta de dados será permanente e todas as informações serão enviadas para o responsável pela distribuição do malware. Assim, é possível coletar dados como senhas de redes sociais, e-mails e cartões de crédito.

Ransomware

ransomware é um dos piores tipos de vírus de computador da atualidade. Os ataques executados com esse tipo de malware podem causar grandes prejuízos para empresas, que vão de perdas de dados críticos a valores financeiros.

Além disso, enquanto o ataque estiver sendo executado, o estabelecimento não conseguirá executar as suas atividades diárias que dependam do sistema de informática, o que torna vital o uso de técnicas para a prevenção contra esse tipo de ameaça.

O ataque de um vírus ransomware é feita por meio de um processo complexo de engenharia social. Os hackers enviam mensagens para os usuários de um sistema corporativo, simulando um conteúdo real e incentivando o download de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz uma varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas internos e dados privados.

Uma vez que essa etapa seja concluída, todas as informações disponíveis são criptografadas e o acesso aos dados é bloqueado.

Para que a empresa possa retomar as suas atividades, é exigido um pagamento (geralmente em bitcoin) de valor variável. E caso a empresa tente liberar o acesso aos seus dados sem o pagamento, comandos podem ser acionados para apagar os arquivos permanentemente.

Spyware

Spywares são softwares que possuem como objetivo capturar informações de usuários sem que eles tenham conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é enviado para o distribuidor dos arquivos infectados.

Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e modifica o conteúdo de páginas para a exibição de publicidade que leve ao download de outros tipos de vírus de computador.

Essa é uma característica que leva os spywares para um nível maior se comparado ao keylogger. Além de capturar informações como senhas e números de cartão de crédito, eles também podem modificar configurações do computador e adicionar softwares adicionais.

A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares legítimos, que são modificados e publicados em páginas que simulam sites famosos de distribuição de programas.

Worms

Os worms são uma variante de vírus que tornou-se famosa durante os anos 2000. São caracterizados pela alta capacidade de se replicarem em uma rede ou conjunto de computadores sem interação humana. Além disso, criam cópias adicionais de si mesmos dentro das máquinas em que estão armazenados, dificultando sua remoção completa.

Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam e sites falsos, os worms ganharam força explorando falhas de sistemas operacionais (especialmente o Windows XP) que permitiam a execução automática de softwares por meio do autorun de pen-drives. Assim, sempre que uma unidade de armazenamento era conectada a um computador novo, o malware se instalava automaticamente no sistema.

Trojan Horse (Cavalo de Troia)

Os cavalos de troia estão entre as ameaças mais perigosas da rede de computadores. Eles se disfarçam como um software legítimo para que, durante a sua execução, outras ameaças sejam instaladas no computador do usuário.

Assim, explorando falhas do sistema operacional, o hacker pode controlar a máquina, obter dados pessoais e mesmo transformar o dispositivo em um integrante de uma rede zumbi (quando o computador realiza funções automatizadas e faz parte de uma rede criada para a execução de ataques direcionados).

Trojan Banking

É um trojan caracterizado pelo acesso a dados bancários, sites de compras, redes sociais e servidores de e-mail. Seu ataque é semelhante ao Trojan Horse, através do partilhamento de um arquivo ou software camuflado como legítimo em páginas ou e-mails infectados.

Blended Threats 

Também chamados de ameaças compostas, esse tipo de vírus de computador é uma combinação de vários códigos maliciosos que podem agir como um grande conjunto de vírus simultaneamente. Esse tipo de vírus de computador é capaz de se auto-reproduzir, capturar dados e permitir a instalação de outros malwares.

Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados. Diante de sua versatilidade, podem infectar um grande conjunto de aparelhos e sistemas operacionais.

Adware

Adware ou advertising malware é um malware facilmente de ser identificado. Ele se apresenta como uma publicidade indesejada. Em alguns casos eles são apenas irritantes em outros minam as configurações de segurança rastreando suas atividades para exibir anúncios onde geralmente não teriam acesso.

Browser Hijacker

É uma alteração não autorizada das configurações do navegador por um malware. A página inicial e as páginas de busca são alteradas, exibe anúncios em sites legítimos e redirecionam os acessos a sites específicos e maliciosos.

Rootkit

Rootkit é um trojan que se integra ao sistema operacional, permitindo o acesso ao computador enquanto oculta seus arquivos e processos em algumas partes do sistema. Um rootkit é capaz de fornecer aos hackers acesso administrativo ao seu dispositivo ou a sua rede sem você perceber.

Esse malware pode ser instalado de via comerciais de produtos de segurança e extensões de aplicativos. O uso de alguns antivírus pode detectar o comportamento dos rootkits mas eles precisam ser deletados manualmente.

CrossRAT

É o mais novo vírus de computador descoberto e é uma ameaça perigosa com características de espionagem. Ele pode ser encontrado em diversos ambientes virtuais considerados seguros em URLs que são compartilhadas sem restrições pela web. o CrossRAT faz uma varredura completa do seu sistema possibilitando que um hacker envie comandos remotamente até seu PC, ou seja, ele pode espionar e realizar diversas atividades na sua máquina.

Como se proteger

A proteção contra os tipos de vírus de computador pode ser feita com um conjunto de técnicas baseadas principalmente na capacidade do usuário de identificar um conteúdo que possa levar ao download de softwares maliciosos.

Tenha em mente que, independentemente da política de segurança adotada por um empreendimento, ela não será eficaz se os usuários não tiverem pleno conhecimento das boas práticas que devem ser seguidas no dia a dia.

Entre as técnicas que podem ser utilizadas pela política de segurança digital de um empreendimento podemos destacar:

  • Uso de controles de acesso para impedir que dados privados fiquem disponíveis para terceiros.
  • Autenticação de dois passos, reduzindo a chance de contas comprometidas serem utilizadas.
  • Aplicação do filtro de SPAM que bloqueie mensagens com arquivos executáveis, scripts e outros tipos de dados que não sejam inerentes às atividades da empresa.
  • Bloqueio de macros e Active Script em todo o sistema.
  • Uso de criptografia em todos os dispositivos de armazenamento portáteis.
  • Remoção da execução automática quando um disco removível é conectado.
  • Treinamento de usuários para que eles possam identificar arquivos, sites e mensagens com conteúdos maliciosos.
  • Criação de um ambiente de armazenamento em nuvem onde os profissionais possam compartilhar arquivos privados facilmente,  eliminando a necessidade de enviar anexos por e-mail.
  • Manutenção de sistemas e ferramentas de trabalho sempre atualizados.
  • Uso de softwares de segurança digital e monitoramento de infraestrutura.

Essas medidas auxiliam a empresa a bloquear grande parte das ameaças dos principais tipos de vírus de computador.

Cabe ao gestor de TI garantir ainda que todos os profissionais tenham conhecimento das medidas de segurança contra os principais tipos de vírus de computador. Assim, as normas de segurança e privacidade interna devem reduzir ao máximo o risco de infecções nos computadores da empresa.

É recomendável planejar e implementar uma politica da segurança da informação dando especial atenção aos detalhes. Para isso é necessário que tal planejamento leve em consideração a segurança no uso da tecnologia dentro das empresas baseando-se em normas, certificações e regulamentos que sua empresa tenha.

Nós da Protega Security Consulting temos uma área de GRC ( Gestão de Risco e Compliance ) que pode apoiar sua empresa nestes desafios.

Recentemente, Protega e Zillion se uniram e, a partir de agora, as empresas expandem suas operações dos escritórios de São Paulo, Campinas, Belo Horizonte e Nova York para Uberlândia e Goiânia, além de outras cidades que já eram atendidas pela Zillion.

SAIBA MAIS SOBRE A FUSÃO ENTRE PROTEGA E ZILLION

Autor

Protega

Comentar

O seu endereço de e-mail não será publicado.

10 − 2 =