Conhecendo os diferentes tipos de malware e o que eles podem fazer ao seu computador ou dispositivo, você conseguirá se proteger melhor.
Quando se realiza uma análise de malware, é fundamental ter uma boa idéia dos diferentes tipos de malware disponíveis. Seria uma forma mais fácil que você usaria para reconhecê-los e concentrar sua averiguação.
![Malware bem explicado malware-bem-explicado](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiixKSg3gxMWbodqXy9jTQE1wjq-YVPDhO5IesxO3G5ZaRk0DPkzzmhVI42lGciQM4mfNkiUXRWc_aG_ikDCjOmX9Nd8MfbW20bRf_QbvcCk1HmjGQhHVX8-eKKZWWnlxyz_KZSFGW1Nx/s1600-rw/malware-bem-explicado.jpg)
Durante uma análise de malware, DLLs e funções importadas geralmente nos dizem muito sobre as intenções e o comportamento do malware.
Exemplo: quando o malware importa funções de rede junto com funções para editar as funções de registro e compactação do Windows, podemos estar lidando com spyware, um malware de download ou um Trojan que se executa, ou outro malware na inicialização do sistema.
Neste artigo, vamos dar olhada e entender o que é malware, nos diferentes tipos, e o que eles podem fazer.
17 tipos de malware, suas características, e diferenças.
1 - ADWARE:
O Adware como malware é um software malicioso que apresenta publicidade indesejada ao usuário. Esse tipo de malware geralmente usa janelas pop-up que o usuário não consegue fechar.
![Adware pop up adware-popup](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggTl4T9O5wi3nw2VBpVqeu2Wn3gIe0XGJ_ax4wfzFN4C4yM9prkg4sYsus1hUtot0ABaHM7tjOu5HzmsOO_yaqZEpPYC8NH3FJomDS2IWbBE2amgprMfF1gY4M-Qjh7vguSTZr4-3Udu5A/s1600-rw/adware-popup.jpg)
Adware é frequentemente distribuído através de software livre junto com barras de ferramentas para navegador.
Um malware que também coleta dados de usuários, atividades e outras informações para oferecer publicidade direcionada é chamado de spyware.
2 - BACKDOOR:
Um backdoor nada mais é do que um código malicioso que libera um hacker invasor a se conectar a um computador ou dispositivo infectado, assumindo assim o controle da máquina do usuário.
![Backdoor backdoor](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_nhSYPa9TR_CpihhsY_4RvSpYK-3KfnHTcwwt_LDECHDW9HOeakw6BmSm8_4eDE3f3B3Nh5qoHKrSaVIFEtUqDj0ZY3dg1s7BBVj4OJIVsn7oRS7s6W6_ggkmPbg6SbuGbpLmdCPcRCbY/s1600-rw/backdoor.jpg)
Na maioria dos casos que eu já vi, não foi necessária nenhuma autenticação na máquina remota, a não ser os métodos de autenticação exigidos pelo malware.
Um backdoor é instalado geralmente por um Trojan que passa desapercebido se o computador do usuário não tiver mecanismos de detecção eficazes.
Um backdoor pode usar muitos métodos para se conectarem, um destes métodos é a porta 80 via HTTP, porque essa porta está aberta na maioria das máquinas conectadas a Internet.
3 - RAT - Remote Access Trojan:
RAT é um software que permite que um hacker assuma o controle do máquina infectada usando um backdoor.
![Trojan trojan](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8UOKj0NCPLJT0pMEhFSBzRZDLsqin7y-LPcq9l6zHhi2NqXj0hW3jvKn3bK4JRPYurhyphenhyphenwGBH1r4zaoH8jSxzm2fq-SoTgS07_Ds5441u1hHxPmJ7nrFSIZXpO0D9sKQkg3QlyGjtt16tD/s1600-rw/trojan.jpg)
Backdoor esse, que vamos chamá-lo de Trojan (Cavalo de Tróia de Acesso Remoto).
Trojans são freqüentemente incluídos em software livre e enviados como anexo por e-mail.
4 - BOTNET:
Uma botnet é uma rede de computadores controlados remotamente através de backdoors que estão sendo controlados por um servidor de comando e controle.
![Botnet botnet](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjY1QthCW1l_f2mnxgIWhyphenhyphenetr4nD9Yck-70N_50Po2NbVDIL9h3jw1wse9titMYC6f7D2MHOnvYtNHdZ-uj9nB_VklKIwJKS5oyQVOIRwAJVKQ9ny4TcnmrvYqqmYioT0VqEVRFZaLMpo2/s1600-rw/botnet.jpg)
Todos os hosts infectados na rede de bots são controlados como um grupo e recebem as mesmas instruções do servidor que é controlado pelo invasor.
As botnets são frequentemente usadas para enviar spam, para executar ataques de negação de serviço (DDoS) ou distribuição de malware.
5 - BROWSER HIJACKER:
Um sequestrador de navegador é um código mal-intencionado desenvolvido unicamente para controlar as configurações do seu navegador, como a página inicial por exemplo, ou o provedor de pesquisa padrão.
![Browser hijacker browser-hijacker](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimOsMuoU7fzcD3Wa7JT6-1TpjxSRgaB8FldgSwpdOBSLCxf4oRa4x0QTZgFeRhWF0Hp7t-_ZJDQhHI8qDdWSoiTNqTvea5ys0o6u9_P0DiZk_EIDViI-iEa9_H61KsC0A_OnrmqvaIGQGn/s1600-rw/browser-hijacker.jpg)
Os sequestradores de navegador geralmente são distribuídos através de software livre e nas barras de ferramentas do navegador.
Também podem conter adware e spyware.
Alguns sequestradores de navegador também conseguem alterar configurações de proxy do seu navegador, o que compromete sua privacidade e segurança on-line - cuidado !
6 - DOWNLOADER MALWARE:
Downloader Malware é apenas um software malicioso que baixa outros softwares maliciosos.
![Donwloader malware donwloader-malware](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHWnpeup45_mSmWw3EvwWwQbF4PfXyHOSapzM4OV9BagVAGpbxXAJf-8vjHqIFMXvjL15WMYTSlf3KHclhXWEw1-tmJzYMLhTILLzUsZxD-mH46M1il03vJOxcWs2NkKOA9JhuVZunwtwO/s1600-rw/donwloader-malware.jpg)
Hackers invasores geralmente infectam uma máquina com malware de downloader quando eles tentam acessar algum sistema pela primeira vez.
Depois disso o Downloader Malware infecta a máquina de destino silenciosamente baixando outro malware.
![Quer alguma ajuda ? Saiba mais sobre nossos serviços ! suporte-tecnico-personalizado](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhipZNFa49SR9LHTENNmczT47krtt8ZdUhipWJK8QMf6GYhTh5gKadtOZBJivZ_wzPnQcrSy1uZKh_ju3UQ7O74-89Q3mtN0tPGBVvA4H80tmX5v-oF7iMPvfHivVmFdZfJQTrnfr5KXaqj/s1600-rw/gestor-tecnico-servicos-2.png)
7 - INFORMATION STEALING MALWARE:
O malware de roubo de informações é uma coleção de tipos de malware desenvolvidos para roubar informações como números de cartão de crédito, informação de contas bancárias, informação de logins, e outras informações pessoais.
![INFORMATION STEALING MALWARE INFORMATION-STEALING-MALWARE](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjaymO6EC7eHwtVHFPnTJ8_FB4-JWFoXZgF7_9wn7-JF2XZuxK5oRSt0d4CfjuIX7ycWSfzYkGjO3hisupWJ17KevsX61PfRzGtllFCLs96h-x4307nohEp3CDvyDRlYvnvwikxdtG8sVu/s1600-rw/INFORMATION-STEALING-MALWARE.jpg)
As informações coletadas geralmente são enviadas ao hacker invasor que geralmente as usa para obter acesso a sua conta pessoal ou até vender na Dark Web.
O malware de roubo de informações geralmente vem na forma de keyloggers, senhas (hash) e sniffers.
8 - KEYLOGGERS:
O keylogger malware é um software malicioso que registra teclas digitadas para recuperar senhas, conversas e outros detalhes pessoais.
![Keyloggers keyloggers](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLyc-phOhIbE_g_PiN7J2Q4zIfssQqeaYWVpW40T5jwChb19FvlC0gz2SzYV8spp78iRlOc_2ah7dlMYG5C-ov079yJLogNCrnQi1HMQHLuVKQbjtrkoJsuRVRJ7OPKP09CBfjZszMl3PN/s1600-rw/keyloggers.png)
Um keylogger é uma maneira muito eficaz dos invasores roubarem senhas, porque não há necessidade de quebrar códigos, descriptografar informações, ou descriptografar conexões seguras a procura de senhas.
9 - LAUNCHER MALWARE:
Um malware lançador é um software malicioso usado para inicializar outro malware.
![LAUNCHER MALWARE LAUNCHER-MALWARE](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglDjE59sRt6HIwcWsv1nEcPkAy0cEbDH8fRt3upaGdh-0wYL_m2mpnTtzSC3gLRHA63IHik8AtZHBGKps7SQDfyov-QN0gNBChqOsSvKtJUvqipOaYi-BJ9KQxpn4m181o3qjOmK2if-JV/s1600-rw/LAUNCHER-MALWARE.jpg)
Esta parte do software malicioso é frequentemente combinada com o malware do downloader.
O malware lançador geralmente usa métodos furtivos e não convencionais para lançar outro código malicioso, evitando assim a detecção.
10 - RANSOMWARE:
Tecnicamente falando, todo malware que impede o usuário de acessar seu computador ou arquivos e exigir dinheiro como resgate em troca de acesso, é chamado de ransomware.
![Ransomware ransomware](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMMB3Cb3L0ur6xXAAFHzRpBQc6OUTOrOxT6gvhZ9Ykna4XBPODE95bZRwJqwjuya1-9T8Fv39eFZavTvx1-8itQfgTVWHAWOAJBZ4CA2NeNuc828v8LbqrLuGcufjHUIrVp4VSlgDBfKHG/s1600-rw/ransomware.jpg)
O ransomware geralmente criptografa o disco rígido ou arquivos, e depois exige dinheiro de resgate em troca da chave de descriptografia.
Após a infecção, o ransomware apresenta ao usuário alguns métodos de pagamento que podem ser usados para desbloquear o computador ou descriptografar os arquivos.
Se o ransomware ou o crypto locker, como também é chamado, realmente desbloquearem seu disco rígido ou arquivos, as chaves de descriptografia e o pagamento geralmente serão controlados por um servidor de comando e controle.
O ransomware se tornou muito popular com o tempo, pois é altamente lucrativo para desenvolvedores de malware.
Especialmente ransomware em combinação com métodos de pagamentos anônimos como bitcoin, que estão tornando este tipo de malware muito lucrativo e diminuindo os riscos de ser pego.
O malware ransomware mais popular é o Cryptolocker, Cryptowall e Tox ransomware, que é conhecido como o primeiro ransomware como um serviço disponível para todos através da rede TOR.
11 - ROOTKIT:
Um rootkit é um software malicioso projetado para ocultar a existência de outro malware.
![Rootkit rootkit](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinM9EbxM-WwJGiFABv9fFxlT1TlRt3Rencz0bOktY5VS_aTD00KKNGB2Rt3asJoBqBMylpFAS_1BNZtcXISt4GGBJ4o6AelgT7oXnhMfPvziSLGlBlolPYxuXsg-PixbGCuFpv-gs-7lcN/s1600-rw/rootkit.jpg)
O malware oculto geralmente é um backdoor para fornecer acesso total ao hacker invasor, ou roubo de informações por malware.
Rootkits no nível do firmware, podem solicitar substituição de hardware, e rootkits no nível do kernel podem exigir uma nova instalação do sistema operacional.
12 - BOOTKIT:
Outro perigoso e quase impossível de detectar é o bootkit. O bootkit é um rootkit escondido no setor de inicialização que infecta o Master Boot Record.
![Bootkit virus bootkit-virus](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijuMsjIElP-SBpl26GHBRQ1f1eP_vd19A0HWxAaCjCjdVd8mU2kLp8stEGNGiBL_-asSkJyQj4FbjmmjlRlmD0B3uyc6orEJuHI-gA-DOV45mnF1mvQ8zvqYM7f3yDKXlE6e9cc5ZdQP6L/s1600-rw/bootkit-virus.jpg)
Esse tipo de rootkit é capaz de ignorar a criptografia da unidade porque o registro mestre de inicialização (MBR) não é criptografado.
O MBR contém o software de descriptografia para descriptografar a unidade. Um bootloader é um código que é executado antes do sistema operacional - cuidado aqui!
13 - SCAREWARE:
Scareware é um software malicioso que obriga a vítima a comprar algum produto ameaçando-o. Você pode chamar isso de malware chantageador também, pois geralmente inclui vírus ou arquivos maliciosos.
![Scareware virus scareware-virus](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzhPiONK1vqqjkBFFHXBFPdCg2T5GMqUUJUJ9g8mTnKAjXZnEepIoyI-nxYv0He7SyEx-tg1OkeHYbv5a5oPZKwpUip1JRTIah-FC5KZ2UMOxNBdQeSINiwCXX_PKl5GG6E077MzPxz0L5/s1600-rw/scareware-virus.jpg)
O malware scareware mais comum se parece com um antivírus que detectou alguns vírus que serão removidos obviamente depois que você comprar a versão paga do antivírus.
Na realidade, apenas o scareware será removido, quem sabe...
O malware Scareware geralmente usa táticas de intimidação que irão constranger a vítima a evitar que a vítima agrave o problema levando-o a um administrador de sistemas no trabalho, ou peça ajuda profissional para remoção do vírus.
Por causa dessas táticas, muitas vítimas pagam pelo software para que o vírus ou outros materiais embaraçosos (geralmente pornografia) sejam removidos silenciosamente.
14 - SPAM SENDING MALWARE:
O Spam Sending Malware é um software mal-intencionado que usa a máquina infectada para enviar spam - simples assim.
![SPAM SENDING MALWARE spam](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglpTGmBnHl424E8LRK_ipVITy4fw9YoCpRHeLLh6sABL08tpuajZMeZU9Lg5KVXEjWt4U0lvJnCXrC_5ISZStkFcoybnYmYD0ZRVzD-biYTPNxwu_ex0pICVv3Mv2NgundQP09jCqb-QLd/s1600-rw/spam.jpg)
O malware de envio de spam pode fazer parte de uma botnet controlada por um servidor de comandos e controle funcionando como uma rede distribuída de envio de spam.
Por causa da abordagem distribuída, não há um único ponto de falha, se 1/4 das máquinas infectadas forem limpas, os outros 3/4 continuarão enviando e-mails de spam.
Grandes botnets podem enviar bilhões de mensagens de spam por semana, e com muita frequência novos malwares são espalhados junto com as mensagens de spam.
O envio de malware por spam pode causar problemas, pois a conexão ISP com sua conexão a Internet, ou o endereço de e-mail, podem estar na lista negra.
Por isso, você tem de remover esse tipo de malware o mais rápido possível.
Esse tipo de malware é lucrativo para desenvolvedores de malware porque eles vendem o serviço de envio de spam.
15 - TROJAN:
Um Trojan ou um Cavalo de Tróia é um malware que funciona como um backdoor. Costuma aparecer como um aplicativo comum, mídia ou qualquer outro arquivo, mas na verdade contém um malware escondido pronto para ser instalado.
![Trojan trojan-troian-horse](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0jmHSjSABpYN4NK1Wom_d7L4NchiBC9U1OYcCwtBo8CJ_1YcBey_RmvgROwTJiUEV5-N7cOBr5r4AJDk-oPAyyH1XQIRO1P-NR7ngpwAWnbkuH93KAg_gR5w82KDYw0sRxlKoCR5hOeGK/s1600-rw/trojan-troian-horse.jpg)
Cavalos de Troia (Trojans) costumam se espalhar através da engenharia social, onde a vítima é sugestionada a executar um arquivo ou aplicativo com o malware oculto no Trojan.
A maioria dos Trojans contém backdoors que podem ser usados pelo hacker invasor para roubar informações, disseminar outros malwares, ou usar os recursos da máquina ou dispositivo infectado.
Tudo é possível quando seu computador é infectado por um Trojan que foi instalado ou executado com privilégios administrativos.
16 - VÍRUS:
Um vírus é um programa malicioso que se propaga ou replica para outros aplicativos, arquivos ou até mesmo no setor de inicialização de seu computador ou dispositivo.
![Vírus virus-computer](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv93WohorYB3-VZf0eJKp7K_sKgjkx7ERfXQeQrpUWrqc8_IeNSkXaqRT-pte8cmKyqnLi-X32b1aS3uVBftZu1gjQech4IrhLGkX6lzFnZw2XyQhwWwFg7qLEKxyJBxfvJ9D0VirbhXGV/s1600-rw/virus-computer.jpg)
Um vírus pode fazer qualquer coisa que seja programado a fazer, desde roubar informações, registrar teclas digitadas ou até mesmo inutilizar um computador.
A característica que mais define um vírus é efetuar a auto-replicação, e a inserção de código malicioso em outros programas sem o consentimento do usuário.
Assim como a maioria dos outros malwares, um vírus é projetado para obter lucro, ou causar dano apenas.
17 - WORMS:
Um worm (verme) é um malware que se replica para espalhar e infectar outros sistemas. Os worms usam redes, links, redes P2P, e-mail, e ainda exploram vulnerabilidades para se espalharem mais facilmente.
![Worms Virus worms-virus](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha46ZBuVrBo1T_4qu9J_9sovhPD9jMV365E7a7uUtILS5mytuULkaaD5OxjZs3HM7mxD6R00rd8YwrSdHlRRMX_whMVjCRqU1OpO-2FczyPBkTIUs0_1dIK8czS5UyDtTNZzQgo4xhXve5/s1600-rw/worms-virus.jpg)
A diferença do worm para um vírus comum, é que um vírus insere código em outros programas, já o worm não o faz, são projetados apenas para se propagar em redes.
Aproveite e dá uma lida em: 4 Ferramentas para analisar Malware !
Conclusão:
Primeiramente, obrigado por estar aqui e ler tudo ao final, se você quiser se cadastrar em nossa lista, basta clicar aí embaixo.
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !