O que é malware? Como se proteger de vírus, trojans e cryptolockers

Malware, ou 'software malicioso', é um termo para uma variedade de vírus, spyware ou cryptolockers que causam danos ao usuário, seus dados ou dispositivos.

O termo malware implica intenção maliciosa do lado do desenvolvedor de software, em oposição a, por exemplo, bugs de software, que também podem causar perda de dados ou danos a um dispositivo.

Anteriormente, o malware era descrito com mais precisão, usando termos como vírus, trojan, worm ou keylogger. Esses termos ficaram fora de moda, pois são excessivamente precisos e frequentemente usados ​​incorretamente no uso popular.

Os diferentes tipos de malware

Hoje, a maioria dos malwares vem na forma de vírus e é nomeada de maneira diferente com base em sua função. Mas o malware também pode ser introduzido inadvertidamente através de uma vulnerabilidade de software.

Como o malware é espalhado

Classificamos o malware pela forma como ele se espalha. Vírus e worms se replicam em uma máquina infectada, por exemplo, encontrando outras máquinas na mesma rede com a mesma vulnerabilidade.

Mas, embora os worms sejam projetados principalmente para danificar a própria rede (por exemplo, através de um ataque de negação de serviço ), os vírus causam danos no dispositivo dos usuários.

Trojans não se replicam. Em vez disso, o usuário é levado a instalar o malware, por exemplo, por meio de engenharia social ou phishing . Um cavalo de Tróia pode se disfarçar de outro software ou até mesmo fazer parte de um software aparentemente legítimo e usará vulnerabilidades para se instalar com o mínimo de interação do usuário. Os cavalos de Troia também podem ser um plug-in de software popular ou uma atualização falsa.

O que o malware faz?

Seja lidando com um worm, um cavalo de Tróia ou um vírus, podemos diferenciar o malware por suas funções. Hoje, o tipo mais comum de malware tende a ser cryptolockers, adware, spyware e scareware.

Cryptolockers / Ransomware

Cryptolockers, ou ransomware, é um tipo de malware que criptografa seus arquivos após a infecção. O Ransomware torna todos os seus arquivos pessoais inacessíveis e pode até inutilizar o computador inteiro. O software exigirá um pagamento, geralmente em cartões-presente ou Bitcoin , para descriptografar seu armazenamento. Como os cryptolockers se tornaram altamente lucrativos em comparação com outros tipos de malware, muitas vulnerabilidades são normalmente exploradas por esse tipo de malware.
Spyware

Spyware

Spyware é todo malware que coleta seus dados sem consentimento e pode ser fornecido com aplicativos gratuitos, ou pode infectar seu computador por um vírus ou cavalo de Troia.

O spyware também pode ser instalado diretamente em seus dispositivos por alguém tentando controlá-lo . Alguns spywares foram projetados para coletar continuamente seus dados de localização, uso de aplicativos, senhas e lista de contatos. Os tipos mais comuns de spyware são keyloggers que registram todas as teclas digitadas e raspadores de tela que capturam regularmente capturas de tela da tela.

Adware

Antes dos cryptolockers, o adware era um tipo comum de malware 'menos prejudicial' que se rentabilizava exibindo anúncios ao usuário, por exemplo, na forma de uma barra de ferramentas no navegador.

Scareware

Outro tipo de malware é o scareware, que na verdade não prejudica o dispositivo dos usuários. Em vez disso, ele tenta 'assustar' o usuário a comprar assinaturas caras para remover uma ameaça inexistente ou hipotética. Hoje, a maioria das soluções antivírus pode ser considerada um scareware.

Como se proteger de malware

Existem três ações fáceis que você pode executar para se proteger contra malware no momento.

1. Mantenha seu dispositivo sempre atualizado

Vírus e muitos trojans contam com bugs e vulnerabilidades de software para se espalhar. Instale as correções sempre que estiverem disponíveis e ative as atualizações automáticas no seu dispositivo sempre que possível.

2. Sempre verifique a fonte do software antes de instalar

Proteja-se contra malware incluído no software baixando-o apenas da fonte oficial e verificando a integridade do software, por exemplo, verificando seu hash ou assinatura PGP.

3. Use um firewall

Seu computador pessoal nunca deve aceitar conexões de entrada. Sua máquina deve vir com um firewall simples instalado que você não deve desativar. Se você estiver atrás de um roteador, provavelmente também desfrutará de alguns privilégios de firewall. A execução de uma VPN em sua máquina também atuará como um firewall.

 

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

5178 مدونة المشاركات

التعليقات