sexta-feira, 27 de julho de 2018

Worms, Trojan, Spyware? Um breve vocabulário sobre os diferentes ataques cibernéticos

Worms, Trojan, Spyware? Um breve vocabulário sobre os diferentes ataques cibernéticos
 
Roger A. Grimes, CSO
27 de julho de 2018 - 07h00
 
E como detectar cada um deles; Saber as diferenças é essencial para se defender da maneira correta
Os assuntos segurança cibernética e ataques digitais ainda causam dúvidas. É importante entender as classificações de ataques cibernéticos corretamente para evitar os problemas, além de contê-los e removê-los. O guia de malware a seguir irá ajudá-lo a identificar as principais ameaças e a agir para se defender.
Vírus
Um vírus de computador é o que a maioria das pessoas chama de programa de malware. Um vírus de computador modifica arquivos legítimos de tal forma que, quando o arquivo da vítima é executado, o vírus também é executado.
Vírus de computador puros são incomuns hoje, abrangendo menos de 10% de todos os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam” outros arquivos. Isso os torna particularmente difíceis de limpar porque devem ser executados a partir do programa legítimo.

Worms
Os worms existem há mais tempo do que os vírus. O e-mail os colocou na moda no final dos anos 90 e, por quase uma década, chegaram como anexos de mensagens. Uma pessoa abria um e-mail e toda a empresa estava infectada em pouco tempo.
O traço distintivo do worm é que ele é auto-replicante. Por exemplo, o worm Iloveyou: quando foi lançado atingiu quase todos os usuários de e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes de televisão.
O que torna um worm eficaz tão devastador é sua capacidade de se espalhar sem ação do usuário final. Os vírus, ao contrário, exigem que um usuário final, pelo menos, o inicie.

Trojan
Os worms de computador foram substituídos por programas de malware de cavalos de Troia (Trojan Horse) como a arma preferida dos hackers. Eles se mascaram como programas legítimos, mas contêm instruções maliciosas.
Geralmente, chegam por e-mail ou são encaminhados aos usuários quando visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que o usuário está infectado e então o orienta a executar um programa para limpar o PC.
Os cavalos de Troia são difíceis de defender por duas razões: são fáceis de escrever (os cibercriminosos rotineiramente produzem e promovem kits de infecção) e se espalham enganando os usuários finais – que um patch, firewall e outras defesas tradicionais não podem parar.

Híbridos
Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de cavalos de Troia e worms e ocasionalmente um vírus. Normalmente, o programa de malware aparece para o usuário final como um Trojan, mas, uma vez executado, ele ataca outras vítimas pela rede, como um worm.
Muitos dos programas de malware atuais são considerados rootkits ou programas invisíveis. Essencialmente, programas de malware tentam modificar o sistema operacional subjacente para assumir o controle final e se esconder de programas antimalware. Para se livrar desses tipos de programas, o usuário deve remover o componente de controle da memória, começando com a verificação antimalware.

Ransomware
Programas de malware que criptografam os dados e os mantêm como reféns à espera de uma recompensa por meio de criptomoeda têm sido uma grande porcentagem do malware nos últimos anos e ainda está em crescimento. O ransomware muitas vezes prejudica empresas, hospitais, departamentos de polícia e até cidades inteiras.

Fonte: IDGNow!

Nenhum comentário:

Postar um comentário

Todas postagem é previamente analisada antes de ser publicada.