O que é malware?
Definição de malware
Malware, ou "software malicioso", é um termo genérico que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas.
Hostil, intrusivo e intencionalmente desagradável, o malware procura invadir, danificar ou desativar computadores, sistemas de computadores, redes, tablets e dispositivos móveis, geralmente assumindo o controle parcial das operações de um dispositivo. Assim como a gripe humana, ele interfere no funcionamento normal.
Os motivos por trás do malware variam. O malware pode ter como objetivo ganhar dinheiro com você, sabotar sua capacidade de trabalhar, fazer uma declaração política ou apenas se gabar. Embora o malware não possa danificar o hardware físico de sistemas ou equipamentos de rede (com uma exceção conhecida - consulte a seção Google Android abaixo), ele pode roubar, criptografar ou excluir seus dados, alterar ou sequestrar funções essenciais do computador e espionar a atividade do seu computador sem o seu conhecimento ou permissão.
Você sabe que todos os anos a comunidade médica faz campanhas para que todos tomem a vacina contra a gripe? Isso ocorre porque os surtos de gripe geralmente têm uma estação, uma época do ano em que começam a se espalhar e a infectar as pessoas. Em contrapartida, não há infecções sazonais previsíveis para PCs, smartphones, tablets e redes corporativas. Para eles, a temporada de gripe é sempre a mesma. Mas, em vez de sofrer calafrios e dores no corpo, os usuários podem adoecer devido a um tipo de doença da máquina: malware.
Como posso saber se tenho uma infecção por malware?
O malware pode se revelar com muitos comportamentos aberrantes diferentes. Aqui estão alguns sinais reveladores de que você tem malware em seu sistema:
- Seu computador fica mais lento. Um dos efeitos colaterais do malware é reduzir a velocidade do seu sistema operacional (SO). Se você estiver navegando na Internet ou apenas usando os aplicativos locais, o uso dos recursos do sistema parecerá anormalmente alto. Você pode até notar o ventilador do computador zumbindo a toda velocidade - um bom indicador de que algo está ocupando os recursos do sistema em segundo plano. Isso tende a acontecer quando seu computador foi conectado a uma botnet, ou seja, uma rede de computadores escravizados usados para realizar ataques DDoS, enviar spam ou minerar criptomoedas.
- Sua tela é inundada por anúncios irritantes. Anúncios pop-up inesperados são um sinal típico de uma infecção por malware. Eles estão especialmente associados a uma forma de malware conhecida como adware. Além disso, os pop-ups geralmente vêm acompanhados de outras ameaças de malware ocultas. Portanto, se você vir algo semelhante a "CONGRATULAÇÕES, você ganhou uma leitura psíquica gratuita!" em um pop-up, não clique nele. Qualquer que seja o prêmio gratuito prometido pelo anúncio, ele lhe custará muito caro.
- Seu sistema trava. Isso pode ocorrer como um congelamento ou uma BSOD (Tela Azul da Morte), sendo que a última ocorre em sistemas Windows após encontrar um erro fatal.
- Você percebe uma misteriosa perda de espaço em disco. Isso pode ser devido a um malware inchado que se esconde em seu disco rígido, também conhecido como bundleware.
- Há um aumento estranho na atividade do seu sistema na Internet. Veja os cavalos de Troia, por exemplo. Quando um cavalo de Troia chega a um computador-alvo, a próxima coisa que ele faz é entrar em contato com o servidor de comando e controle (C&C) do invasor para baixar uma infecção secundária, geralmente um ransomware. Isso poderia explicar o aumento da atividade na Internet. O mesmo vale para botnets, spyware e qualquer outra ameaça que exija comunicação direta com os servidores de C&C.
- As configurações de seu navegador são alteradas. Se você notar que sua página inicial foi alterada ou que há novas barras de ferramentas, extensões ou plug-ins instalados, é possível que você tenha algum tipo de infecção por malware. As causas variam, mas isso geralmente significa que você clicou no pop-up de "parabéns", que baixou algum software indesejado.
- Seu produto antivírus para de funcionar e você não consegue ativá-lo novamente, deixando-o desprotegido contra o malware sorrateiro que o desativou.
- Você perde o acesso aos seus arquivos ou a todo o seu computador. Isso é sintomático de uma infecção por ransomware. Os hackers se anunciam deixando uma nota de resgate em sua área de trabalho ou alterando o próprio papel de parede da área de trabalho para uma nota de resgate (consulte GandCrab). Na nota, os criminosos geralmente informam que seus dados foram criptografados e exigem um pagamento de resgate em troca da descriptografia dos arquivos.
Mesmo que tudo pareça estar funcionando bem em seu sistema, não se acomode, pois a ausência de notícias não é necessariamente uma boa notícia. Um malware poderoso pode se esconder nas profundezas de seu computador, evitando a detecção e fazendo seu trabalho sujo sem levantar qualquer sinal de alerta. Embora tenhamos fornecido um guia rápido para detectar malware, é realmente necessário o olhar inabalável de um bom programa de segurança cibernética para detectar malware em seu sistema (mais sobre isso adiante).
Como faço para obter malware?
As duas maneiras mais comuns pelas quais o malware acessa seu sistema são a Internet e o e-mail. Portanto, basicamente, sempre que estiver conectado on-line, você estará vulnerável.
O malware pode penetrar no seu computador quando (respire fundo agora) você navega em sites hackeados, visualiza um site legítimo que exibe anúncios mal-intencionados, faz download de arquivos infectados, instala programas ou aplicativos de fornecedores desconhecidos, abre um anexo de e-mail mal-intencionado(malspam) ou praticamente tudo o que você faz download da Web em um dispositivo que não tenha um aplicativo de segurança antimalware de qualidade.
Aplicativos mal-intencionados podem se esconder em aplicativos aparentemente legítimos, especialmente quando são baixados de sites ou links diretos (em um e-mail, texto ou mensagem de bate-papo) em vez de uma loja de aplicativos oficial. Aqui é importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles solicitarem permissão para acessar seu e-mail ou outras informações pessoais.
Recursos em destaque para empresas
Recomendado para você
Podcast Malwarebytes Lock and Code: Por que não fazemos patches, com Jess Dodson
Blog Como fazer a varredura de malware em repositórios de armazenamento de arquivos na nuvem
Relatório Malwarebytes Threat Review 2022
Interessado em saber mais sobre as Soluções Empresariais Malwarebytes ?
Confira a AVALIAÇÃO EMPRESARIAL GRATUITA
Resumindo, é melhor se ater a fontes confiáveis para aplicativos móveis, instalando apenas aplicativos de terceiros com boa reputação e sempre baixando esses aplicativos diretamente do fornecedor e nunca de qualquer outro site. Em suma, há um mundo de malfeitores por aí, jogando iscas contaminadas em você com uma oferta de um acelerador de Internet, um novo gerenciador de downloads, um limpador de unidade de disco rígido ou um serviço alternativo de pesquisa na Web.
Os ataques de malware não funcionariam sem o ingrediente mais importante: você. Ou seja, uma versão crédula de você, disposta a abrir um anexo de e-mail que não reconhece ou a clicar e instalar algo de uma fonte não confiável. E não entenda isso como "vergonha do clique", pois até mesmo pessoas muito experientes foram enganadas para instalar malware.
Mesmo que você instale algo de uma fonte confiável, se não prestar atenção à solicitação de permissão para instalar outro software empacotado ao mesmo tempo, poderá estar instalando um software que não deseja. Esse software extra, também conhecido como programa potencialmente indesejado (PUP), é geralmente apresentado como um componente necessário, mas muitas vezes não é.
Outro detalhe é um pouco de engenharia social que um especialista do Malwarebytes observou no Reino Unido. O golpe atingiu os usuários de celular aproveitando-se de uma opção comum de pagamento direto na fatura do celular. Os usuários visitavam sites de celular e, sem saber, acionavam botões invisíveis que os cobravam por meio de seus números de celular, faturando diretamente as redes das vítimas, que repassavam o custo para a conta.
Para sermos justos, também devemos incluir um cenário de infecção por malware sem culpa. Porque é até possível que o simples fato de visitar um site mal-intencionado e visualizar uma página infectada e/ou um anúncio em banner resulte em um download de malware drive-by. O malware distribuído por meio de anúncios ruins em sites legítimos é conhecido como malvertising.
Por outro lado, se você não estiver executando um programa de segurança adequado, a infecção por malware e suas consequências ainda estarão com você.
Tipos de malware
Aqui estão os criminosos mais comuns na galeria de malware:
- Adware é um software indesejado projetado para exibir anúncios na sua tela, geralmente em um navegador da Web. Em geral, ele usa um método dissimulado para se disfarçar de legítimo ou para se aproveitar de outro programa para induzi-lo a instalá-lo em seu PC, tablet ou dispositivo móvel.
- Spyware é um malware que observa secretamente as atividades do usuário do computador sem permissão e as informa ao autor do software.
- Um vírus é um malware que se anexa a outro programa e, quando executado, geralmente de forma inadvertida pelo usuário, se replica modificando outros programas de computador e infectando-os com suas próprias partes de código.
- Os worms são um tipo de malware semelhante aos vírus. Assim como os vírus, os worms são autorreplicantes. A grande diferença é que os worms podem se espalhar pelos sistemas por conta própria, enquanto os vírus precisam de algum tipo de ação de um usuário para iniciar a infecção.
- Um Trojan, ou cavalo de Troia, é um dos tipos de malware mais perigosos. Geralmente, ele se apresenta como algo útil para enganar você. Uma vez em seu sistema, os invasores por trás do cavalo de Troia obtêm acesso não autorizado ao computador afetado. A partir daí, os cavalos de Troia podem ser usados para roubar informações financeiras ou instalar outras formas de malware, geralmente ransomware.
- O ransomware é uma forma de malware que bloqueia o acesso ao seu dispositivo e/ou criptografa seus arquivos e, em seguida, força você a pagar um resgate para recuperar o acesso. O ransomware tem sido chamado de arma preferida dos criminosos cibernéticos porque exige um pagamento rápido e lucrativo em criptomoedas difíceis de rastrear. O código por trás do ransomware é fácil de ser obtido por meio de mercados criminosos on-line e a defesa contra ele é muito difícil. Embora os ataques de ransomware a consumidores individuais estejam em baixa no momento, os ataques a empresas aumentaram 365% em 2019. Por exemplo, o ransomware Ryuk tem como alvo específico organizações de alto perfil que têm maior probabilidade de pagar grandes resgates. Para saber mais, confira a Retrospectiva do ransomware Malwarebytes Labs .
- Rootkit é uma forma de malware que fornece ao invasor privilégios de administrador no sistema infectado, também conhecido como acesso "root". Normalmente, ele também é projetado para ficar oculto do usuário, de outros softwares do sistema e do próprio sistema operacional.
- Um keylogger é um malware que registra todas as teclas digitadas pelo usuário no teclado, geralmente armazenando as informações coletadas e enviando-as ao invasor, que está buscando informações confidenciais, como nomes de usuário, senhas ou detalhes de cartão de crédito.
- A criptomineração mal-intencionada, às vezes também chamada de mineração drive-by ou cryptojacking, é um malware cada vez mais prevalente, geralmente instalado por um cavalo de Troia. Ele permite que outra pessoa use seu computador para minerar criptomoedas como Bitcoin ou Monero. Assim, em vez de permitir que você ganhe dinheiro com a potência do seu próprio computador, os criptomineradores enviam as moedas coletadas para a própria conta deles, e não para a sua. Essencialmente, um criptominerador mal-intencionado está roubando seus recursos para ganhar dinheiro.
- Exploits são um tipo de malware que se aproveita de bugs e vulnerabilidades em um sistema para permitir que o invasor tenha acesso ao sistema. Enquanto estiver lá, o invasor poderá roubar seus dados ou lançar algum tipo de malware. Um exploit de dia zero refere-se a uma vulnerabilidade de software para a qual não há defesa ou correção disponível no momento.
Qual é a história do malware?
Dada a variedade de tipos de malware e o grande número de variantes lançadas diariamente, um histórico completo de malware seria uma lista longa demais para ser incluída aqui. Dito isso, uma análise das tendências de malware nas últimas décadas é mais fácil de gerenciar. Aqui estão as principais tendências no desenvolvimento de malware.
A partir da década de 1980: A base teórica dos "autômatos autorreprodutores" (ou seja, os vírus) remonta a uma palestra proferida em 1949 pelo homem renascentista do século XX, John von Neumann. Entretanto, a história dos vírus modernos começa com um programa chamado Elk Cloner, que começou a infectar os sistemas Apple II em 1982.
Disseminado por disquetes infectados, o vírus em si era inofensivo, mas se espalhou por todos os discos conectados a um sistema, explodindo de forma tão virulenta que pode ser considerado o primeiro surto de vírus de computador em larga escala da história. Observe que isso ocorreu antes de qualquer malware de PC Windows . Desde então, os vírus e worms se espalharam.
Década de 1990: O Microsoft Windows iniciou sua longa trajetória como o sistema operacional mais popular do mundo (que só foi ultrapassado pelo Android do Google muitos anos depois). Com o crescimento da popularidade do sistema operacional Windows e de seus aplicativos integrados, também cresceu o número de vírus escritos para a plataforma. Em particular, os autores de malware começaram a escrever códigos infecciosos na linguagem de macro do Microsoft Word. Esses vírus de macro infectaram documentos e modelos em vez de aplicativos executáveis, embora, estritamente falando, as macros de documentos do Word sejam uma forma de código executável.
2002 a 2007: Os worms de mensagens instantâneas (IM) se espalharam pelas redes populares de IM, incluindo AOL AIM, MSN Messenger e Yahoo Messenger. A maioria dos ataques começava com uma manobra de engenharia social. Os invasores podem enviar uma mensagem instantânea com algo como "Quem está com você nesta foto?" ou "OMG, acho que você ganhou na loteria!", juntamente com um link para um download mal-intencionado. Depois que o sistema é infectado, o worm de mensagem instantânea se propaga ainda mais enviando links de download mal-intencionados para todos na sua lista de contatos.
2005 a 2009: Os ataques de adware se proliferaram, apresentando anúncios indesejados nas telas dos computadores, às vezes na forma de pop-up ou em uma janela que os usuários não podiam fechar. Esses anúncios geralmente exploravam softwares legítimos como meio de propagação, mas, por volta de 2008, os editores de software começaram a processar as empresas de adware por fraude. O resultado foram milhões de dólares em multas. Isso acabou levando as empresas de adware a fecharem as portas. Os atuais golpes de suporte técnico devem muito ao adware do passado, empregando muitos dos mesmos truques dos antigos ataques de adware; por exemplo, anúncios em tela cheia que não podem ser fechados ou encerrados.
2007 a 2009: Os golpistas de malware se voltaram para as redes sociais, como o Myspace, como um canal para a veiculação de anúncios desonestos, links para páginas de phishing e aplicativos mal-intencionados. Após o declínio da popularidade do Myspace, o Facebook e o Twitter se tornaram as plataformas preferidas.
2013: Uma nova forma de malware chamada ransomware lançou um ataque com o nome de CryptoLocker, que continuou do início de setembro de 2013 até o final de maio de 2014, tendo como alvo computadores que executam o Windows. O CryptoLocker conseguiu forçar as vítimas a pagar cerca de US$ 3 milhões no total, informou a BBC News. Além disso, o sucesso do ransomware deu origem a uma série interminável de cópias.
2013 a 2017: Distribuído por meio de cavalos de Troia, exploits e malvertising, o ransomware se tornou o rei do malware, culminando em grandes surtos em 2017 que afetaram empresas de todos os tipos.
2017: A criptomoeda - e como minerá-la - atraiu a atenção de todos, levando a um novo golpe de malware chamado cryptojacking, ou o ato de usar secretamente o dispositivo de outra pessoa para minerar sub-repticiamente a criptomoeda com os recursos das vítimas.
2018 a 2019: O ransomware fez seu grande retorno. Desta vez, no entanto, os criminosos cibernéticos mudaram seu foco de consumidores individuais para alvos comerciais. Aproveitando a onda de infecções por ransomware GandCrab e Ryuk, os ataques a empresas aumentaram 365% de 2018 a 2019. Até o momento em que este artigo foi escrito, não há nenhuma indicação de que os ataques de ransomware irão diminuir.
Os Macs pegam malware?
A sabedoria convencional às vezes afirma que os Macs e iPads são imunes à captura de vírus (e não precisam de um antivírus). Na maioria das vezes, isso é verdade. Pelo menos, isso não acontece há muito tempo.
"Os sistemasMac estão sujeitos às mesmas vulnerabilidades (e aos sintomas subsequentes de infecção) que as máquinas Windows e não podem ser considerados à prova de balas."
Outros tipos de malware são uma história diferente. Os sistemas Mac estão sujeitos às mesmas vulnerabilidades (e aos sintomas subsequentes de infecção) que os computadores Windows e não podem ser considerados à prova de balas. Por exemplo, a proteção integrada do Maccontra malware não bloqueia todos os adwares e spywares incluídos em downloads fraudulentos de aplicativos. Trojans e keyloggers também são ameaças. A primeira detecção de ransomware para Macs ocorreu em março de 2016, quando um ataque de Trojan afetou mais de 7.000 usuários do Mac .
De fato, a Malwarebytes viu mais malware da Mac em 2017 do que em qualquer ano anterior. No final de 2017, o número de novas ameaças exclusivas que nossos profissionais contaram na plataforma Mac foi mais de 270% maior em comparação com o número registrado em 2016.
Leia mais sobre o estado do. Mac antivírus e antimalware.
Os dispositivos móveis recebem malware?
Os criminosos de malware adoram o mercado móvel. Afinal de contas, os smartphones são computadores de mão sofisticados e complexos. Eles também oferecem uma entrada para um tesouro de informações pessoais, detalhes financeiros e todos os tipos de dados valiosos para aqueles que buscam ganhar dinheiro de forma desonesta.
Infelizmente, isso gerou um número exponencialmente crescente de tentativas maliciosas de tirar proveito das vulnerabilidades dos smartphones. Desde adware, cavalos de Troia, spyware, worms e ransomware, o malware pode chegar ao seu telefone de várias maneiras. Clicar em um link duvidoso ou fazer download de um aplicativo não confiável são alguns culpados óbvios, mas você também pode ser infectado por e-mails, mensagens de texto e até mesmo pela conexão Bluetooth. Além disso, malwares como worms podem se espalhar de um telefone infectado para outro sem nenhuma interação do usuário.
O fato é que se trata de um mercado enorme (leia-se: alvo). A GSMA, um órgão comercial que representa as operadoras de telefonia móvel, estima que o número de usuários de dispositivos móveis seja superior a 5 bilhões em todo o mundo. Um quarto desses usuários possui mais de um dispositivo. Os fraudadores consideram o mercado móvel muito atraente e se aproveitam de uma economia de escala gigantesca para alavancar seus esforços.
Os usuários de dispositivos móveis também costumam ser alvos mais fáceis. A maioria não protege seus telefones com a mesma diligência que protege seus computadores, deixando de instalar softwares de segurança ou de manter seus sistemas operacionais atualizados. A culpa não é inteiramente nossa. A Apple, em média, oferece suporte a seus telefones - o que significa que você pode fazer o download da versão mais recente iOS- cinco anos após a data de lançamento. Os telefones Android podem ser atualizados por cerca de três anos.
Os dispositivos móveis infectados são um perigo particularmente insidioso em comparação com um PC. Ironicamente, o "computador pessoal" não é mais pessoal. Os telefones, por outro lado, nos acompanham a todos os lugares. Como sociedade, nos tornamos tão apegados aos nossos telefones que agora existe uma palavra real para o medo que sentimos quando não temos nossos telefones: Nomofobia.
Um microfone e uma câmera hackeados podem gravar tudo o que você vê e diz. Um GPS hackeado pode transmitir todos os seus movimentos. Pior ainda, o malware móvel pode ser usado para burlar a autenticação multifator (MFA) que muitos aplicativos usam para manter nossos dados seguros.
"A plataforma Android , mais popular, atrai mais malware do que o iPhone."
Lembre-se de que os telefones baratos podem vir com malware pré-instalado, que pode ser difícil de remover (Malwarebytes para Android é uma grande ajuda nesse caso).
Com relação ao ecossistema de malware móvel, os dois sistemas operacionais mais predominantes para smartphones são o Android do Google e o iOS da Apple. O Android lidera o mercado com 76% de todas as vendas de smartphones, seguido pelo iOS com 22% de todos os smartphones vendidos. Não é de surpreender, portanto, que a plataforma Android , mais popular, atraia mais malware do que o iPhone. Vamos dar uma olhada em cada uma delas separadamente.
Como posso saber se meu dispositivo Android tem malware?
Há alguns sinais inconfundíveis de que seu telefone Android está infectado. Dito isso, você pode estar infectado se observar qualquer um dos itens a seguir.
- O aparecimento repentino de pop-ups com anúncios invasivos. Se eles aparecerem do nada e o enviarem para sites duvidosos, provavelmente você instalou algo que esconde adware dentro dele. É suficiente dizer: não clique nesses anúncios.
- Um aumento surpreendente no uso de dados. O malware consome seu plano de dados exibindo anúncios e enviando as informações roubadas de seu telefone.
- Cobranças falsas em sua conta. Isso acontece quando um software malicioso faz chamadas e envia mensagens de texto para números premium.
- Sua bateria se esgota rapidamente. O malware é um fardo de recursos, consumindo o suco da bateria mais rápido do que o normal.
- Seus contatos recebem e-mails e textos estranhos do seu telefone. O malware móvel geralmente se espalha de um dispositivo para outro por meio de e-mails e mensagens de texto com links maliciosos.
- Seu telefone está quente. Um telefone geralmente significa que o processador está sendo sobrecarregado por uma grande quantidade de atividades que consomem muitos recursos. Malware? É possível. O cavalo de Troia Loapi pode sobrecarregar o processador a ponto de superaquecer o telefone, o que faz com que a bateria se acumule, deixando seu telefone inoperante.
- Aplicativos que você não baixou. Às vezes, você faz o download de aplicativos aparentemente legítimos que contêm malware embutido no código. Esse malware, por sua vez, baixa outros aplicativos mal-intencionados. É útil se ater a aplicativos confiáveis de fontes conhecidas, mas até mesmo a própria loja Google Play recebe dezenas de aplicativos mal-intencionados todos os anos.
- As conexões Wi-Fi e de Internet se ativam sozinhas. Essa é outra maneira de o malware se propagar, ignorando suas preferências e abrindo canais de infecção.
Como posso saber se meu iPhone ou iPad tem malware?
Boas notícias, fãs da Apple. O malware não é um problema significativo no iPhone. Isso não quer dizer que ele não exista, mas é extremamente raro. Na verdade, sofrer uma infecção por malware em um iPhone só acontece em três circunstâncias extraordinárias.
"Embora infecções por malware sejam improváveis, usar um iPhone não o protege de forma alguma contra ligações automáticas ou golpes de mensagens de texto."
1. Um ataque direcionado por um adversário em nível de estado-nação. Nesse caso, um governo criou ou comprou, a um custo de milhões de dólares, um malware projetado para tirar proveito de alguma falha de segurança obscura em iOS. Não fique chocado, pois todos os dispositivos têm algum tipo de vulnerabilidade.
Com certeza, a Apple fez um bom trabalho de proteção do iOS, impedindo até mesmo que qualquer aplicativo (inclusive software de segurança) faça a varredura do telefone ou de outros aplicativos no sistema do dispositivo. Essa abordagem, conhecida como jardim murado, é a razão pela qual há tão poucos exemplos de malware iOS - criá-lo é simplesmente muito caro, difícil e demorado para a maioria dos criminosos cibernéticos.
Um caso particularmente notável aconteceu em 2016, quando um defensor de direitos humanos reconhecido internacionalmente, baseado nos Emirados Árabes Unidos (EAU), recebeu mensagens de texto SMS em seu iPhone prometendo "novos segredos" sobre detentos torturados nas prisões dos EAU. O destinatário-alvo foi convidado a clicar em um link incluído. Ele não o fez e, em vez disso, enviou a mensagem aos pesquisadores de segurança cibernética, que a identificaram como contendo uma exploração que teria transformado o telefone do ativista em um espião digital. As vulnerabilidades de dia zero usadas nesse ataque já foram corrigidas.
2. Um ataque a um iPhone com jailbreak. O jailbreak de um iPhone remove as restrições e limitações que a Apple impõe como parte de sua abordagem de jardim murado para o design de software, principalmente para permitir a instalação de aplicativos de fora da App Store da Apple. A Apple examina cuidadosamente os desenvolvedores de aplicativos que ela oferece, embora já tenha ocorrido um ataque de malware a um aplicativo legítimo.
3. Um ataque a um iPhone desatualizado. Em 29 de agosto de 2019, a cabeça dos fãs da Apple explodiu - havia uma série de explorações do iOS sendo usadas para infectar iPhones normais, sem jailbreak, com malware. O ataque começou quando as vítimas entraram em um site hackeado.
A partir daí, os sites mal-intencionados infectam os dispositivos com malware usando uma série de explorações para obter acesso à raiz. Quando a infecção se enraíza, os invasores podem ver suas senhas armazenadas, textos, histórico de chamadas, fotos, contatos, notas e gravações. Eles podem até mesmo rastrear sua localização GPS. Até o momento, não está claro quais sites transmitiram a infecção, mas os exploits foram corrigidos e é muito improvável que você pegue essa infecção. Dito isso, se você estiver usando um telefone desatualizado (anterior ao iOS 12.1.4) e nunca tiver redefinido o telefone, poderá estar vulnerável.
Mais uma observação sobre as ameaças Android e iOS . Há mais duas ameaças cibernéticas que afetam os usuários de iOS e Android : ataques de phishing e chamadas fraudulentas. No que diz respeito ao phishing, se você tocar em um link em uma mensagem de uma fonte desconhecida ou de alguém que você conhece e que está sendo falsificado, isso poderá levá-lo a um site falsificado para parecer um site legítimo que solicita seu login e outras informações pessoais. Conclusão: Sempre proceda com cautela.
Em relação às chamadas fraudulentas, elas são a ruína de nossa existência moderna: chamadas de números que você não conhece, às vezes em seu próprio código de área, com mensagens pré-gravadas ameaçadoras que alegam ser de vários órgãos governamentais. Seja quem for o autor da chamada, a menos que seja um candidato político, companhia aérea, instituição de caridade, prestador de serviços de saúde, escola ou cobrador de dívidas, provavelmente é ilegal.
Quem é o alvo do malware?
A resposta aqui é: Faça sua escolha. Há bilhões de dispositivos de propriedade dos consumidores por aí. Eles estão conectados a bancos, contas de lojas de varejo e qualquer outra coisa que valha a pena roubar. É uma ampla superfície de ataque para adware e spyware, keyloggers e malvertising, além de ser um método atraente para criminosos preguiçosos criarem e distribuírem malware para o maior número possível de alvos, com esforço proporcionalmente pequeno.
"Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque ao seu empregador."
Embora atualmente não sejam populares entre os criminosos cibernéticos, os criptomineradores parecem ter oportunidades iguais em relação a seus alvos, indo atrás de indivíduos e empresas. O ransomware, por outro lado, tem como alvo empresas, hospitais, municípios e sistemas de lojas de varejo em número desproporcionalmente maior do que os consumidores.
Além disso, não são apenas os consumidores que são alvos dos criminosos de spyware móvel. Se você usa seu smartphone ou tablet no local de trabalho, os hackers podem atacar seu empregador por meio de vulnerabilidades em dispositivos móveis. Além disso, a equipe de resposta a incidentes da sua empresa pode não detectar violações originadas pelo uso do e-mail corporativo por um dispositivo móvel.
Repetindo, nem todos os aplicativos disponíveis na App Store da Apple e no Google Play são desejáveis e o problema é ainda mais grave com as lojas de aplicativos de terceiros. Embora os operadores das lojas de aplicativos tentem evitar que aplicativos mal-intencionados entrem em seus sites, alguns inevitavelmente escapam. Esses aplicativos podem roubar informações do usuário, tentar extorquir dinheiro dos usuários, tentar acessar redes corporativas às quais o dispositivo está conectado e forçar os usuários a exibir anúncios indesejados ou a se envolver em outros tipos de atividades insalubres.
Como remover malware
Siga estas três etapas fáceis para remover o malware de seu dispositivo.
1. Baixe e instale um bom programa de segurança cibernética. Por acaso, o site Malwarebytes tem programas para todas as plataformas que discutimos neste artigo: Windows, Mac, Android, e Chromebook.
2. Execute uma verificação usando seu novo programa. Mesmo que você não opte pelo Malwarebytes Premium , a versão gratuita do Malwarebytes ainda é excelente para remover malware. A versão gratuita, no entanto, não impede proativamente que as ameaças entrem em seu sistema.
3. Altere todas as suas senhas. Agora que você sabe que não está sendo espionado por algum tipo de malware, é necessário redefinir suas senhas, não apenas para o PC ou dispositivo móvel, mas também para seu e-mail, suas contas de mídia social, seus sites de compras favoritos e seus bancos on-line e centros de cobrança.
Isso pode parecer paranoico, mas com spyware, cavalos de Troia bancários e similares, você simplesmente não sabe ao certo quais dados foram capturados antes de interromper a infecção. Como sempre, use alguma forma de autenticação multifator (pelo menos dois fatores) e não pense que precisa memorizar todas as suas senhas. Em vez disso, use um gerenciador de senhas.
- Se o seu iPhone ou iPad estiver infectado com malware (por mais improvável que isso seja). As coisas são um pouco mais complicadas. A Apple não permite varreduras do sistema do dispositivo ou de outros arquivos, embora o Malwarebytes for iOS, por exemplo, rastreie e bloqueie chamadas e mensagens de texto fraudulentas. Sua única opção é limpar o telefone com uma redefinição de fábrica e, em seguida, restaurá-lo a partir do backup no iCloud ou no iTunes. Se não tiver feito backup do telefone, você terá que começar do zero.
Como se proteger contra malware
Sem nenhuma ordem específica, aqui estão nossas dicas de proteção contra malware.
1. Preste atenção ao domínio e desconfie se o site não for um domínio de nível superior, ou seja, com, mil, net, org, edu ou biz, para citar alguns.
2. Use senhas fortes com autenticação de vários fatores. Um gerenciador de senhas pode ser de grande ajuda nesse caso.
3. Evite clicar em anúncios pop-up enquanto estiver navegando na Internet.
4. Evite abrir anexos de e-mail de remetentes desconhecidos.
5. Não clique em links estranhos e não verificados em e-mails, textos e mensagens de mídia social.
6. Não faça download de software de sites não confiáveis ou de redes de transferência de arquivos peer-to-peer.
7. Limite-se aos aplicativos oficiais do Google Play e da App Store da Apple em Android, OSX e iOS (e não faça o jailbreak do seu telefone). Os usuários de PC devem verificar as classificações e avaliações antes de instalar qualquer software.
8. Certifique-se de que seu sistema operacional, navegadores e plug-ins estejam corrigidos e atualizados.
9. Exclua os programas que você não usa mais.
10. Faça backup de seus dados regularmente. Se seus arquivos forem danificados, criptografados ou ficarem inacessíveis, você estará protegido.
11. Baixe e instale um programa de segurança cibernética que faça varreduras e bloqueie ativamente a entrada de ameaças em seu dispositivo. Malwarebytes A Microsoft, por exemplo, oferece programas proativos de segurança cibernética para Windows, Mac, Android, e Chromebook. Plus, nossa mais recente oferta, Malwarebytes Browser Guard. Ela é gratuita e é a única extensão de navegador que pode impedir golpes de suporte técnico, além de qualquer outro conteúdo inseguro e indesejado que chega até você por meio do navegador.
Como o malware afeta minha empresa?
Conforme observado naRetrospectiva de ransomware Malwarebytes Labs , os ataques de ransomware a empresas aumentaram 365% do segundo trimestre de 2018 para o segundo trimestre de 2019.
Então, por que os criminosos cibernéticos estão otimistas com os ataques às empresas? A resposta é simples: as empresas apresentam uma superfície de ataque mais ampla e mais vantagens. Em um exemplo digno de nota, o cavalo de Troia bancário Emotet prejudicou os sistemas críticos da cidade de Allentown, PA, exigindo a ajuda da equipe de resposta a incidentes da Microsoft para fazer a limpeza e acumulando custos de correção da ordem de US$ 1 milhão.
Em outro exemplo, o ransomware SamSam deixou a cidade de Atlanta de joelhos ao derrubar vários serviços essenciais da cidade, inclusive a coleta de receitas. Por fim, o ataque do SamSam custou a Atlanta US$ 2,6 milhões para ser remediado.
E esses são apenas os custos de limpeza. Os custos envolvidos em uma violação de dados e os casos resultantes de roubo de identidade são altíssimos. O Relatório de Custo de uma Violação de Dados de 2019 do Ponemon Institute estima o custo médio atual em US$ 3,92 milhões.
Na ponta mais alta, os custos de liquidação da violação de dados da Equifax de 2017, que começou com uma proteção simples e fácil contra injeção de SQL, estão supostamente em torno de US$ 650 milhões.
A maioria dos ataques de malware a empresas nos últimos tempos tem sido resultado do TrickBot. Detectado pela primeira vez em 2016, o cavalo de Troia bancário Trickbot já passou por várias iterações à medida que seus autores reforçavam suas habilidades de evasão, propagação e criptografia.
Considerando o enorme custo associado a um ataque de malware e o atual aumento de ransomware e cavalos de Troia bancários em particular, aqui estão algumas dicas sobre como proteger sua empresa contra malware.
- Implemente a segmentação da rede. A distribuição de seus dados em sub-redes menores reduz a superfície de ataque - alvos menores são mais difíceis de atingir. Isso pode ajudar a conter uma violação em apenas alguns endpoints em vez de toda a sua infraestrutura.
- Aplique o princípio do menor privilégio (PoLP). Em suma, conceda aos usuários o nível de acesso de que precisam para fazer seu trabalho e nada mais. Novamente, isso ajuda a conter os danos causados por violações ou ataques de ransomware.
- Faça backup de todos os seus dados. Isso vale para todos os endpoints em sua rede e também para os compartilhamentos de rede. Desde que seus dados estejam arquivados, você sempre poderá limpar um sistema infectado e restaurá-lo a partir de um backup.
- Instrua os usuários finais sobre como identificar o malspam. Os usuários devem desconfiar de e-mails e anexos não solicitados de remetentes desconhecidos. Ao lidar com anexos, seus usuários devem evitar executar arquivos executáveis e evitar ativar macros em arquivos do Office. Em caso de dúvida, entre em contato. Treine os usuários finais para que façam mais perguntas se os e-mails suspeitos parecerem ser de uma fonte confiável. Uma rápida ligação telefônica ou e-mail ajuda muito a evitar malware.
- Instrua a equipe sobre a criação de senhas fortes. Enquanto isso, implemente alguma forma de autenticação multifatorial - dois fatores, no mínimo.
- Faça patches e atualize seu software. A Microsoft lança atualizações de segurança na segunda terça-feira de cada mês e muitos outros fabricantes de software seguiram o exemplo. Fique por dentro das atualizações de segurança importantes assinando o blog do Microsoft Security Response Center. Agilize o processo de correção lançando atualizações em cada endpoint a partir de um agente central, em vez de deixar que cada usuário final as conclua em seu próprio tempo.
- Livre-se do fim do abandonware. Às vezes, é difícil se livrar de um software antigo que já passou da data de validade, especialmente em uma grande empresa em que o ciclo de compras se move com a urgência de uma preguiça, mas o software descontinuado é realmente o pior cenário para qualquer administrador de rede ou sistema. Os criminosos cibernéticos procuram ativamente sistemas que executam software desatualizado e obsoleto, portanto, substitua-o o mais rápido possível.
- Seja proativo com relação à proteção de endpoints. Malwarebytes A Microsoft, por exemplo, tem várias opções para sua empresa com o Endpoint Protection, o Endpoint Security e o Endpoint Protection and Response. E para pequenas empresas que desejam proteger até 20 dispositivos, consulte Malwarebytes para Teams.