A segurança da informação é essencial em qualquer empresa, independentemente de ser privada ou pública. Nesse cenário, é preciso considerar diferentes tipos de malware, porque um deles pode infectar o computador da sua organização e causar danos irreparáveis.

Há aqueles que abrem brechas para a entrada de outros softwares maliciosos. Outros atuam pelo roubo de dados. Existem os que sequestram as informações e até uns que trazem lentidão ao processamento. Então como saber quais são os principais malwares e como se proteger deles?

A resposta é apresentada neste post. Assim, você estará mais preparado para adotar as melhores práticas a fim de trazer segurança aos dados, especialmente os confidenciais. Vamos lá?

O que são malwares?

Sempre que você diz que tem um vírus no seu computador, pode ter certeza de que está se referindo a um malware. Esse é o termo técnico para software malicioso, que abrange uma série de categorias — uma delas, inclusive, é o próprio vírus. Em qualquer dos casos o objetivo é acessar o sistema de maneira ilícita para causar danos ou roubar informações.

É necessário conhecer os diferentes tipos existentes para evitar os prejuízos. Além disso, é preciso acessar a internet com segurança e contar com antivírus e firewall. O primeiro evita infecções e remove os programas maliciosos assim que detectados, colocando-os em quarentena. Isso significa que o software tentará eliminar o malware do arquivo para que ele possa ser novamente utilizado. Se isso não for possível, é automaticamente excluído.

Já o firewall é uma barreira de proteção que permite o bloqueio do acesso a conteúdos maliciosos ao mesmo tempo que assegura o trânsito fluido dos dados. Isso ocorre por meio de uma filtragem, que preserva a integridade e confidencialidade dos dados. Por isso sua função é complementar o antivírus.

Quais são os principais tipos de malware?

A classificação para os softwares maliciosos é bastante vasta. No entanto, reunimos a seguir os principais e mais conhecidos:

Vírus

O ataque ao computador ocorre pelo anexo a um programa hospedeiro já existente. O começo desse software é alterado para a execução do código malicioso, o que facilita a infecção de outros arquivos e a criação de novos executáveis. Também pode alterar o registro do Windows para forçar sua efetivação com a reinicialização da máquina.

Worm

Sua propagação acontece pela rede e a infecção por meio de uma falha de segurança, chamada exploit, de um aplicativo ou do próprio sistema operacional. Ele ainda envia cópias de si mesmo por compartilhamentos, envios de e-mails etc. para outros computadores devido a essas brechas.

Seu foco é a disseminação sem causar danos graves ao sistema. Porém, consomem largura de banda e, por isso, diminuem o desempenho da rede. Também pode facilitar a entrada de outros malwares.

Trojan horse

O chamado cavalo de troia é executado a partir de um anexo de e-mail ou download de programa infectado. É geralmente propagado por meio de técnicas como o phishing e costuma ser aceito pelos usuários porque o trojan se disfarça de algo útil ou legítimo. Assim ganha a confiança do usuário, que o instala e repassa o controle da máquina para o hacker.

Esse malware pode trazer vários problemas para as empresas, como roubo de logins e senhas, bem como de dinheiro eletrônico. Ainda pode modificar ou destruir arquivos e monitorar atividades do usuário.

Backdoor

Seu foco é fornecer a permissão para o hacker controlar o computador de maneira remota. Com isso, ele pode executar diversas ações, como enviar dados do usuário e spams, baixar outros malwares e ocasionar ataques DoS (Denial of Service). Por isso, é compreendido como uma porta de entrada para outros softwares maliciosos.

Adware

Esse malware tem como característica a exibição de anúncios indesejados, sem a autorização do usuário. Geralmente está incorporado a serviços e softwares e não causa danos. Porém, debilita a segurança do equipamento. Você pode saber se a máquina está infectada com um adware. Basta perceber se está visualizando propagandas que antes não apareciam e se a página inicial do navegador foi modificada.

Spyware

Esse tipo de malware coleta informações do computador para enviá-las ao hacker. O intuito é roubar senhas. Por isso geralmente é usado o keylogger — que identifica o que o usuário digita no teclado — ou o screenlogger — que faz um print da imagem ao redor da seta do mouse. Sua atuação é silenciosa e muito utilizada para descobrir informações confidenciais, segredos industriais, dados de transação de cartão de crédito e financeiros e mais.

Ransomware

Essa modalidade sequestra informações do computador e exige o pagamento de um resgate, comumente pedido em bitcoin. Caso a transferência seja feita, ainda assim é possível que os dados continuem criptografados, o que evita o acesso. A instalação desse malware ocorre pelo clique em um link enviado por e-mail ou site mal-intencionado. Também pode se propagar por um arquivo infectado anexado a uma mensagem.

O ransomware gerou alguns dos ataques mais conhecidos em 2017. Segundo a Kaspersky, empresa de segurança virtual, o Brasil sofreu 55% das infecções desse tipo, sendo o que mais foi infectado na América Latina.

Quais são as melhores práticas para proteger sua organização?

A proteção dos computadores depende de duas atitudes principais: cuidado pessoal e uso de ferramentas específicas. A adoção de um sistema antivírus é fundamental, porque é a partir de sua base de dados que se conseguirá evitar infecções e ataques. Ainda assim é preciso saber que esse software não protege 100% das atividades.

Por isso o ideal é conscientizar os colaboradores e criar uma política de segurança da informação. Perceba que a maneira mais comum de propagação dos malwares é por e-mail, por exemplo, com mensagens falsas de empresas — como os bancos — ou pessoas confiáveis. Portanto, é necessário recomendar que os profissionais desconfiem e evitem baixar arquivos de fontes desconhecidas.

Por fim, adotar a governança é uma maneira de alcançar os objetivos e definir as diretrizes a serem seguidas para a segurança digital. Essa também é uma maneira de delimitar a responsabilidade da TI e envolver outros departamentos a adotar uma postura de colaboração.

Assim, fica evidente que para se proteger contra os diferentes tipos de malware é necessário conhecê-los e saber de que forma eles atacam e se propagam. A partir disso se torna viável estabelecer diretrizes para evitar prejuízos.

Quer saber mais sobre como se proteger de ataques? Leia sobre a gestão da segurança da informação no setor público e como fazer.