Dicas
Cavalos de Troia e software malicioso Ataques cibernéticos e malware são uma das maiores ameaças da Internet.Aprenda sobre os diferentes tipos de malware - e como evitar ser vítima de ataques.
O que é malware?
Malware é uma abreviação de software malicioso. É um software desenvolvido por invasores cibernéticos com a intenção de obter acesso ou causar danos a um computador ou rede, geralmente enquanto a vítima permanece alheia ao fato de que houve um comprometimento. Uma descrição alternativa comum de malware é 'vírus de computador' - embora haja grandes diferenças entre esses tipos de programas maliciosos.
Qual foi o primeiro vírus de computador?
A origem do primeiro vírus de computador é muito debatida. Para alguns, a primeira instância de um vírus de computador - software que se move de host para host sem a entrada de um usuário ativo - foi o Creeper, que apareceu pela primeira vez no início da década de 1970, 10 anos antes do termo real 'vírus de computador' ser cunhado pelo cientista de computação americano Professor Leonard M. Adleman.
O Creeper rodou no sistema operacional Tenex usado em toda a ARPANET - a Rede da Agência de Projetos de Pesquisa Avançada - e pulou de um sistema para outro, exibindo a mensagem "SOU O CREEPER: ME PEGUE SE PODE!" em máquinas infectadas, antes de se transferir para outra máquina. Na maioria das vezes, quando encontrou uma nova máquina, ela se removeu do computador anterior, o que significa que não era capaz de se espalhar para vários computadores ao mesmo tempo.
Embora o Creeper não tenha sido criado para fins maliciosos ou para executar qualquer atividade além de causar um leve aborrecimento, foi sem dúvida o primeiro exemplo de software operando dessa maneira.
Logo depois, uma nova forma de software foi criada para operar de maneira semelhante - mas com o objetivo de remover o Creeper. Foi chamado Reaper. Como alternativa, alguns acreditam que o título do primeiro vírus de computador deve ir para um chamado Brain , porque, ao contrário do Creeper, ele pode se auto-replicar sem a necessidade de se remover de um sistema anterior primeiro - algo que muitas formas de código malicioso agora fazem.
O Verme Morris
O Morris Worm mantém a notória distinção do primeiro worm de computador a ganhar a atenção da mídia convencional - porque, poucas horas depois de estar conectado à Internet inicial, havia infectado milhares de computadores. Estima-se que o dano da produtividade perdida tenha um custo entre US $ 100.000 e US $ 10.000.000.
Como Brain e Creeper antes, o worm Morris não é classificado como malware, porque é outro exemplo de um experimento que deu errado.
O software foi projetado para tentar descobrir o tamanho da crescente Internet com uma série de varreduras em 1988, mas erros no código o levaram a executar operações indesejadas de negação de serviço - às vezes várias vezes na mesma máquina, tornando alguns computadores tão lento que se tornaram inúteis.
Como resultado do Morris Worm, a Internet foi brevemente segmentada por vários dias para evitar a disseminação e limpeza de redes.
Qual é a história do malware?
Embora Creeper, Brain e Morris sejam exemplos iniciais de vírus, eles nunca foram malware no sentido mais verdadeiro.
O malware e o código malicioso por trás dele foram projetados especificamente para causar danos e problemas nos sistemas de computador, enquanto os descritos acima se viram causando problemas por acidente - embora os resultados ainda fossem prejudiciais.
Com o nascimento da Web e a capacidade de conectar-se a computadores em todo o mundo, o início dos anos 90 viu as empresas da Internet decolarem quando as pessoas procuravam fornecer bens e serviços usando essa nova tecnologia.
No entanto, como em qualquer outra forma de nova tecnologia, houve quem tentasse abusar dela com o objetivo de ganhar dinheiro - ou, em muitos casos, apenas para causar problemas.
Além de poder se espalhar por meio de discos - tanto de disquete quanto de CD-Rom -, a crescente proliferação de emails pessoais permitiu que os invasores espalhavam malware e vírus por meio de anexos de email, o que tem sido especialmente potente contra aqueles sem nenhum tipo de proteção contra malware .
Várias formas de software malicioso causaram problemas aos usuários de computador da década de 1990, executando ações que vão desde a exclusão de dados e a corrupção de discos rígidos, até vítimas irritantes, tocando sons ou colocando mensagens ridículas em suas máquinas.
Muitos agora podem ser vistos - no modo de segurança com o malware real removido - no Museu do Malware, no Internet Archive .
Alguns dos ataques podem parecer simples, mas foram eles que lançaram as bases para o malware como o conhecemos hoje - e todos os danos que causaram em todo o mundo.
Quais são os diferentes tipos de malware?
Como o software legítimo, o malware evoluiu ao longo dos anos e vem equipado com diferentes funções, dependendo dos objetivos do desenvolvedor
Os autores de malware às vezes combinam os recursos de diferentes formas de malware para tornar um ataque mais potente - como usar o ransomware como uma distração para destruir evidências de um ataque de trojan .
O que é um vírus de computador?
Na sua essência, um vírus de computador é uma forma de software ou código capaz de se copiar nos computadores. O nome tornou-se associado à execução adicional de tarefas maliciosas, como corrupção ou destruição de dados.
Embora o software malicioso tenha evoluído para se tornar muito mais diversificado do que apenas vírus de computador, ainda existem algumas formas de vírus tradicionais - como o worm Conficker, de 15 anos - que ainda podem causar problemas nos sistemas mais antigos. O malware, por outro lado, foi projetado para fornecer aos atacantes muitas outras ferramentas maliciosas.
O que é malware de Trojan?
Uma das formas mais comuns de malware - o cavalo de Tróia - é uma forma de software mal-intencionado que geralmente se disfarça de ferramenta legítima que induz o usuário a instalá-lo para que ele possa realizar seus objetivos maliciosos.
Seu nome, é claro, vem do conto da antiga Tróia, com os gregos escondidos dentro de um gigante cavalo de madeira, que eles alegaram ser um presente para a cidade de Tróia. Uma vez que o cavalo estava dentro das muralhas da cidade, uma pequena equipe de gregos emergiu de dentro do gigante cavalo de madeira e tomou a cidade.
O malware de Trojan opera da mesma maneira, na medida em que entra furtivamente em seu sistema - geralmente disfarçado de ferramenta legítima como uma atualização ou um download em Flash - e, uma vez dentro do sistema, ele inicia seus ataques.
Uma vez instalado no sistema, dependendo de suas capacidades, um Trojan pode potencialmente acessar e capturar tudo - logins e senhas , pressionamentos de teclas, capturas de tela, informações do sistema, detalhes bancários e muito mais - e enviá-lo secretamente para os invasores. Às vezes, um cavalo de Tróia pode até permitir que invasores modifiquem dados ou desativem a proteção antimalware.
O poder dos cavalos de Tróia o torna uma ferramenta útil para todos, desde hackers individuais, gangues de criminosos e operações patrocinadas pelo estado que se envolvem em espionagem em larga escala.
O que é spyware?
Spyware é um software que monitora as ações executadas em um PC e outros dispositivos. Isso pode incluir histórico de navegação na web, aplicativos usados ou mensagens enviadas. O spyware pode chegar como um malware de Trojan ou pode ser baixado em dispositivos de outras maneiras.
Por exemplo, alguém que está baixando uma barra de ferramentas para o navegador da Web pode achar que ela vem com spyware para monitorar a atividade da Internet e o uso do computador, ou anúncios maliciosos podem secretamente colocar o código no computador por meio de um download drive-by.
Em alguns casos, o spyware é vendido ativamente como software projetado para fins como pais que monitoram o uso da internet de seus filhos e é projetado para ser explicitamente ignorado por antivírus e software de segurança. No entanto, existem vários casos em que essas ferramentas são usadas pelos empregadores para espionar a atividade de funcionários e pessoas que usam spyware para espionar seus cônjuges.
O que é ransomware?
Embora algumas formas de malware dependam de serem sutis e permaneçam ocultas pelo maior tempo possível, esse não é o caso do ransomware.
Geralmente entregue por meio de um anexo ou link malicioso em um e-mail de phishing, o ransomware criptografa o sistema infectado, bloqueando o usuário até o pagamento do resgate - entregue em bitcoin ou outra criptomoeda , a fim de recuperar seus dados.
O que é malware do limpador?
O malware Wiper tem um objetivo simples: destruir ou apagar completamente todos os dados do computador ou da rede alvo. A limpeza pode ocorrer depois que os atacantes removeram secretamente os dados de destino da rede, ou pode ser iniciada com a pura intenção de sabotar o alvo.
Uma das primeiras formas principais de malware do limpador foi o Shamoon , que visava empresas de energia sauditas com o objetivo de roubar dados e depois limpá-los da máquina infectada. Instâncias mais recentes de ataques do limpador incluem StoneDrill e Mamba , o último dos quais não apenas exclui arquivos, mas torna o driver rígido inutilizável.
Um dos limpadores de alto perfil dos últimos tempos foi o Petya ransomware . O malware foi inicialmente considerado um ransomware. No entanto, os pesquisadores descobriram que não só não havia como as vítimas recuperarem seus dados pagando o resgate, mas também que o objetivo de Petya era destruir irrecuperavelmente os dados. O que é um worm de computador?
Um worm é uma forma de malware projetada para se espalhar de um sistema para outro sem ações dos usuários desses sistemas.
Os worms geralmente exploram vulnerabilidades em sistemas operacionais ou software, mas também são capazes de se distribuir por meio de anexos de email nos casos em que o worm pode obter acesso ao catálogo de contatos em uma máquina infectada.
Pode parecer um conceito básico, mas os worms são algumas das formas de malware mais bem-sucedidas e duradouras do mercado. O worm slammer SQL de 15 anos ainda está causando problemas ao ativar ataques DDoS , enquanto o worm Conficker de 10 anos ainda está entre as infecções cibernéticas mais comuns .
O surto de ransomware Wannacry do ano passado infectou mais de 300.000 computadores em todo o mundo - algo que ele fez graças ao sucesso dos recursos de worms que o ajudaram a se espalhar rapidamente pelas redes infectadas e pelos sistemas sem patch.
O que é adware?
O objetivo final de muitos cibercriminosos é ganhar dinheiro - e para alguns, o adware é apenas o caminho para isso. O Adware faz exatamente o que está escrito - ele foi projetado para enviar maliciosamente anúncios ao usuário, geralmente de maneira que a única maneira de se livrar deles é clicar no anúncio. Para os cibercriminosos, cada clique gera receita adicional.
Na maioria dos casos, os anúncios maliciosos não existem para roubar dados da vítima ou causar danos ao dispositivo, apenas o bastante irritante para levar o usuário a clicar repetidamente nas janelas pop-up. No entanto, no caso de dispositivos móveis , isso pode facilmente levar ao consumo excessivo de bateria ou inutilizar o dispositivo devido ao influxo de janelas pop-up que ocupam a tela inteira.
O que é uma botnet?
Uma botnet - abreviação de rede de robôs - envolve criminosos cibernéticos que usam malware para seqüestrar secretamente uma rede de máquinas em números, que podem variar de poucos a milhões de dispositivos comprometidos . Embora não seja um malware em si, essas redes geralmente são criadas infectando dispositivos vulneráveis.
Cada uma das máquinas fica sob o controle de uma única operação de ataque, que pode remotamente emitir comandos para todas as máquinas infectadas a partir de um único ponto .
Ao emitir comandos para todos os computadores infectados na rede zumbi, os atacantes podem realizar campanhas coordenadas em grande escala, incluindo ataques DDoS , que aproveitam o poder do exército de dispositivos para inundar uma vítima com tráfego, sobrecarregando seu site ou serviço para tais ataques . até certo ponto, fica offline.
Outros ataques comuns realizados por redes de bots incluem campanhas de anexação de e-mail de spam - que também podem ser usadas para recrutar mais máquinas na rede - e tentativas de roubar dados financeiros, enquanto redes de bots menores também foram usadas na tentativa de comprometer alvos específicos .
As redes de bots são projetadas para ficarem quietas, para garantir que o usuário não saiba que sua máquina está sob o controle de um invasor.
À medida que mais dispositivos se conectam à Internet, mais dispositivos se tornam alvos de redes de bots. A infame botnet Mirai - que desacelerou os serviços de internet no final de 2016 - era parcialmente alimentada por dispositivos Internet of Things , que podiam ser facilmente conectados à rede graças à sua baixa segurança inerente e à falta de ferramentas de remoção de malware.
O que é malware de mineração de criptomoeda?
O aumento de alto perfil do bitcoin ajudou a levar a criptomoeda aos olhos do público. Em muitos casos, as pessoas nem estão comprando, mas estão dedicando uma parte do poder de computação de sua rede de computadores ou site à minha.
Embora existam muitas instâncias de usuários da Internet envolvidos ativamente nessa atividade em seus termos - é tão popular que a demanda ajudou a aumentar o preço das placas gráficas de jogos para PC - a mineração de criptomoeda também está sendo abusada por invasores cibernéticos .
Não há nada indiferente ou ilegal na mineração de criptomoedas em si, mas para adquirir o máximo de moeda possível - seja bitcoin, Monero, Etherium ou qualquer outra coisa - alguns cibercriminosos estão usando malware para capturar secretamente PCs e colocá-los para trabalhar. uma botnet, tudo sem que a vítima saiba que seu PC foi comprometido.
Acredita-se que uma das maiores redes de criptomoedas cibercriminosas, a botnet Smominru, consista em mais de 500.000 sistemas e tenha feito de suas operadoras pelo menos US $ 3,6 milhões .
Normalmente, um minerador de criptomoeda entrega código malicioso a uma máquina de destino com o objetivo de aproveitar o poder de processamento do computador para executar operações de mineração em segundo plano.
O problema para o usuário do sistema infectado é que o sistema pode ser desacelerado até quase uma parada completa pelo minerador, usando grandes pedaços de seu poder de processamento - que para a vítima parece que está acontecendo sem motivo.
Os servidores de PCs e Windows podem ser usados para mineração de criptomoedas, mas os dispositivos da Internet das Coisas também são alvos populares de comprometimento para fins de aquisição ilícita de fundos. A falta de segurança e a natureza inerentemente conectada de muitos dispositivos de IoT os tornam alvos atraentes para os mineradores de criptomoeda - especialmente porque o dispositivo em questão provavelmente foi instalado e talvez esquecido.
A análise da Cisco Talos sugere que um único sistema comprometido com um minerador de criptomoeda poderia ganhar 0,28 Monero por dia. Pode parecer uma quantia pequena, mas uma rede escravizada de 2.000 sistemas poderia adicionar os fundos em até US $ 568 por dia - ou mais de US $ 200.000 por ano.
Como o malware é entregue?
No passado, antes da disseminação generalizada da World Wide Web, malware e vírus precisavam ser entregues manualmente, fisicamente, via disquete ou CD-ROM.
Em muitos casos, o malware ainda é entregue usando um dispositivo externo, embora atualmente seja mais provável que seja entregue por uma unidade flash ou pen USB. Existem casos de pendrives USB nos parques de estacionamento fora das organizações visadas , na esperança de que alguém pegue um por curiosidade e o conecte a um computador conectado à rede.
No entanto, o mais comum agora é o malware entregue em um email de phishing com cargas úteis distribuídas como um anexo de email.
A qualidade das tentativas de email de spam varia muito - alguns esforços para entregar malware envolverão os invasores com o mínimo de esforço, talvez até enviando um email contendo nada além de um anexo nomeado aleatoriamente.
Nesse caso, os atacantes esperam arriscar alguém ingênuo o suficiente para seguir em frente e clicar em anexos ou links de email sem pensar nisso - e que eles não têm nenhum tipo de proteção contra malware instalado.
Uma forma um pouco mais sofisticada de distribuir malware por e-mail de phishing é quando os invasores enviam grandes quantidades de mensagens, alegando que o usuário venceu um concurso, precisa verificar sua conta bancária on-line , perdeu uma entrega, precisa pagar impostos ou mesmo é necessário comparecer ao tribunal - e várias outras mensagens que, à primeira vista, podem levar o alvo a reagir instantaneamente.
Por exemplo, se a mensagem tiver um anexo explicando (falsamente) que um usuário está sendo chamado ao tribunal, o usuário poderá clicar nela devido ao choque, abrindo o anexo do email - ou clicando em um link - para obter mais informações. Isso ativa o malware, com ransomware e cavalos de Troia frequentemente entregues dessa maneira.
Se os atacantes têm um alvo específico em mente, o e-mail de phishing podem ser especificamente adaptados para atrair as pessoas dentro de uma organização , ou mesmo apenas um indivíduo . É esse meio de entrega de malware que geralmente é associado às campanhas de malware mais sofisticadas .
No entanto, existem muitas outras maneiras de disseminação de malware que não exigem ação do usuário final - através de redes e através de outras vulnerabilidades de software.
O que é malware sem arquivo?
Como os ataques de malware tradicionais estão sendo retardados pelas táticas de prevenção, incluindo o uso de sistemas antivírus ou anti-malware robustos, e os usuários estão ficando cautelosos com emails inesperados e anexos estranhos, os atacantes são forçados a encontrar outras maneiras de eliminar suas cargas maliciosas.
Um meio cada vez mais comum disso é o uso de malware sem arquivo . Em vez de confiar em um método tradicional de comprometimento, como baixar e executar arquivos maliciosos em um computador - que geralmente pode ser detectado por soluções de software antivírus - os ataques são realizados de uma maneira diferente.
Em vez de exigir a execução de um arquivo descartado, os ataques de malware sem arquivo contam com o aproveitamento de explorações de dia zero ou o lançamento de scripts a partir da memória , técnicas que podem ser usadas para infectar pontos de extremidade sem deixar rastros reveladores.
Isso é conseguido porque os ataques usam os arquivos e serviços confiáveis do sistema para obter acesso aos dispositivos e iniciar atividades nefastas - permanecendo sem serem detectados porque o antivírus não registra irregularidades.
A exploração da infraestrutura do sistema dessa maneira permite que os atacantes criem arquivos e pastas ocultos ou scripts que possam ser usados para comprometer sistemas, conectar-se a redes e, eventualmente, comandar e controlar servidores, fornecendo um meio de realizar atividades furtivas.
A própria natureza do malware sem arquivo significa que não é apenas difícil de detectar, mas difícil de proteger por algumas formas de software antivírus. Mas garantir que os sistemas estejam corrigidos, atualizados e que os usuários restritos não adotem privilégios de administrador, pode ajudar.
Apenas os PCs com Windows recebem malware?
Houve um tempo em que muitos acreditavam ingenuamente que eram apenas os sistemas Microsoft Windows que podiam ser vítimas de malware. Afinal, malware e vírus se concentraram nesses sistemas mais comuns, enquanto os que usavam outros sistemas operacionais estavam livres de seu alcance. Porém, embora o malware continue sendo um desafio para os sistemas Windows - especialmente aqueles com versões mais antigas e obsoletas do sistema operacional - o malware está longe de ser exclusivo dos PCs da Microsoft
Malware para Mac
Por muitos anos, persistiu o mito de que os Macs eram completamente imunes a infecções maliciosas. Ao longo dos anos 90, houve algumas formas de malware que infectaram os Macs, apesar de terem sido projetados principalmente para sistemas Windows. Concept e Laroux estavam prestes a infectar Macs usando programas do Microsoft Office.
No entanto, em meados da década de 00, os invasores começaram a criar formas de malware projetadas especificamente para atacar Apple Macs, e agora, enquanto as máquinas Windows suportam o impacto de ataques de malware baseados em computador e laptop, os Macs agora são alvos regulares do crime cibernético.
Agora é normal que trojans de backdoors , downloads de software comprometidos e ataques de ransomware direcionados a sistemas Mac sejam descobertos por pesquisadores de segurança cibernética.
O que é malware móvel?
A ascensão de smartphones e tablets na última década mudou fundamentalmente nosso relacionamento com a Internet e a tecnologia. Mas, como qualquer forma de nova tecnologia, os criminosos logo perceberam que podiam explorar smartphones para seu próprio ganho ilícito - e esses dispositivos móveis não apenas contêm grandes quantidades de informações pessoais , mas também permitem que hackers monitorem nossa localização .
Se houver um tipo de malware que pode infectar computadores - seja um trojan, ransomware, ladrão de informações ou adware pop-up -, os criminosos estão trabalhando em ameaças de malware que podem executar as mesmas tarefas em smartphones.
CONSULTE TAMBÉM: Segurança online 101: Dicas para proteger sua privacidade contra hackers e espiões
A quantidade de dados transportados em dispositivos móveis os torna um alvo ainda mais valioso para hackers, principalmente se um grupo sofisticado de hackers ou uma operação de espionagem apoiada pelo estado tentar comprometer um alvo específico para fins de espionagem.
As habilidades inerentes a um smartphone significam que, em última análise, é possível, com o uso do malware certo, que esses grupos localizem fisicamente os alvos ou até ouçam conversas e tirem fotos deles usando os recursos de microfone e câmera embutidos nos telefones.
Infelizmente, muitas pessoas ainda não percebem que seu telefone celular é algo que pode ser vítima de ataques cibernéticos - embora possam ser protegidos por boas práticas do usuário e software antivírus móvel.
O que é um malware para Android?
Os telefones Android sofrem a maioria dos ataques de malware em smartphones, com a maior participação do Google no mercado móvel e a natureza aberta do ecossistema, tornando-o um alvo atraente para os criminosos cibernéticos.
Os invasores podem infectar seus alvos, enganando-os a baixar aplicativos maliciosos de lojas de terceiros, e o malware geralmente chega ao mercado oficial de aplicativos do Google Play .
Esses aplicativos maliciosos geralmente são projetados para se parecer com ferramentas ou jogos úteis originais ou, em alguns casos, imitam aplicativos legítimos, como demonstrado por uma versão falsa do WhatsApp que foi baixada mais de um milhão de vezes .
No entanto, embora a loja do Google Play tenha sido usada por hackers para distribuir malware para Android, campanhas mais sofisticadas projetarão socialmente os destinos selecionados para o download de malware para fins de espionagem em seus dispositivos.
Meu iPhone pode ser infectado por malware?
Quando se trata do iPhone, o ecossistema é muito mais protegido contra malware devido à abordagem do jardim fechado da Apple aos aplicativos.
No entanto, embora o malware nos iPhones seja raro, não é uma entidade desconhecida - as gangues de hackers encontraram maneiras de comprometer os dispositivos de alvos selecionados em campanhas de espionagem, como aqueles que exploraram as vulnerabilidades do Trident para instalar o spyware Pegasus para espionar humanos. ativistas de direitos humanos no Oriente Médio.
O que é o malware do Internet of Things?
Como o aumento do malware em dispositivos móveis demonstrou, se algo estiver conectado à Internet, é uma avenida potencial de ataques cibernéticos.
Portanto, enquanto o surgimento de dispositivos conectados à Internet das Coisas trouxe vários benefícios para os usuários - na indústria, no local de trabalho e em casa - , também abriu portas para novos esquemas de crimes cibernéticos .
A pressa de pular na onda da Internet das Coisas significa que alguns dispositivos são lançados com pouca atenção à segurança cibernética, o que significa que permanece relativamente simples para os hackers infectar dispositivos conectados, desde sistemas de controle industrial , produtos domésticos até brinquedos infantis .
Um dos meios mais comuns pelos quais a insegurança dos dispositivos IoT é explorada é com ataques de malware que infectam secretamente produtos e os prendem a uma botnet.
Dispositivos como roteadores, sistemas de iluminação inteligentes, videocassetes e câmeras de vigilância podem facilmente ser infectados e os danos eventuais podem ser espetaculares - como demonstrado pelo caos on-line causado pelo ataque DDoS da botnet Mirai .
A rede de dispositivos infectados com Mirai consistia em grande parte de produtos de IoT e era tão poderosa que interrompeu grandes extensões da retificação da Internet, diminuindo a velocidade ou impedindo completamente o acesso a vários serviços populares.
Embora os dispositivos infectados com Mirai continuassem funcionando normalmente, esse não era o caso daqueles que encontraram seus produtos IoT infectados com BrickerBot, uma forma de malware de IoT que resultou na Equipe de Resposta de Emergência Cibernética (CERT) da Homeland Security emitindo novos avisos . Os dispositivos infectados com o BrickerBot têm seu armazenamento corrompido, o que os torna completamente inutilizáveis e irrecuperáveis.
Assim como os telefones celulares podem ser transformados em dispositivos de vigilância por hackers, o mesmo pode ser dito das câmeras conectadas à Internet em casa. Já houve várias instâncias em que a segurança da câmera IoT foi tão básica que o malware infectou um grande número de dispositivos.
Ao contrário dos telefones celulares, os dispositivos IoT são frequentemente conectados e esquecidos, com o risco de que a câmera IoT que você configurou se torne facilmente acessível a pessoas de fora - que poderiam usá-la para espionar suas ações, seja no seu local de trabalho ou no local de trabalho. sua casa.
Essa é a extensão da preocupação de segurança com a IoT, a polícia alertou sobre as ameaças colocadas pelos dispositivos conectados, enquanto os órgãos do governo estão trabalhando no sentido de legislar os dispositivos da IoT mais cedo ou mais tarde , para que não fiquemos com um legado tóxico de bilhões de dispositivos que podem ser facilmente infectados com malware.
Malware como ferramenta para a guerra cibernética internacional
Com os recursos ofensivos do malware evidentes, não é de admirar que ele tenha se tornado uma ferramenta comum no mundo obscuro da espionagem internacional e da guerra cibernética .
É especialmente útil para os envolvidos no jogo da geopolítica, porque atualmente, diferentemente do caso das armas convencionais, ainda não existem regras ou acordos detalhando quem pode e não pode ser alvejado por armas cibernéticas.
Essa atribuição de ataques continua tão difícil que também torna a espionagem cibernética uma ferramenta crucial para os estados-nação que desejam manter suas atividades em sigilo.
O Stuxnet é geralmente considerado como a primeira instância de malware projetado para espionar e subverter sistemas industriais e, em 2010, se infiltrou no programa nuclear do Irã , infectando centrífugas de urânio e danificando irreparavelmente os sistemas. O ataque diminuiu as ambições nucleares do Irã por anos.
Embora nenhum estado tenha assumido oficialmente o crédito pelos ataques, acredita-se que o Stuxnet foi o trabalho das forças cibernéticas dos EUA e de Israel.
Desde a primeira instância de ataques de malware relatados publicamente por estados nacionais, a guerra cibernética se tornou uma ferramenta usada pelos governos de todo o mundo. Suspeita-se que os atores dos Estados-nação estejam por trás de ataques contra uma usina de energia ucraniana , mas não são apenas os sistemas físicos e a infraestrutura que são alvos da guerra cibernética.
Enquanto isso, atores de todos os lados das divisões diplomáticas continuam realizando campanhas de espionagem cibernética contra alvos potencialmente úteis .
Como você se protege contra malware?
Algumas das práticas mais básicas de segurança cibernética podem ajudar bastante a proteger os sistemas - e seus usuários - de vítimas de malware.
Simplesmente garantir que o software esteja atualizado e atualizado e todas as atualizações do sistema operacional sejam aplicadas o mais rápido possível após o lançamento, ajudará a proteger os usuários de serem vítimas de ataques usando explorações conhecidas.
Repetidas vezes, os atrasos nas correções levaram as organizações a serem vítimas de ataques cibernéticos, o que poderia ter sido evitado se as correções fossem aplicadas assim que lançadas.
Uma das razões pelas quais o Serviço Nacional de Saúde do Reino Unido foi tão afetado pelo surto do WannaCry foi porque, apesar dos avisos de que deviam ser aplicados, vastas faixas de sistemas não foram corrigidas semanas após a atualização de segurança para proteção contra a exploração EternalBlue. .
Também é comum as campanhas de espionagem cibernética alavancarem explorações cujas correções existem e ainda comprometem com êxito os objetivos - porque ninguém se preocupou em aplicar os patches. A lição a ser aprendida aqui é que, às vezes, pode parecer demorado e inconveniente aplicar patches - especialmente em toda uma rede -, mas pode provar ser uma barreira eficaz contra malware.
A instalação de alguma forma de software de segurança cibernética também é um meio útil de proteção contra muitas formas de ataque. Muitos fornecedores atualizarão seus programas com nova inteligência de ameaças, aplicada para verificar e detectar novos malwares semanalmente ou até mesmo diariamente, fornecendo o máximo de proteção possível contra malware, caso algo tente invadir o sistema.
Por exemplo, os visitantes dos sites de drenagem devem ser protegidos contra ataques, enquanto os arquivos suspeitos ou perigosos recebidos por email podem ser colocados em quarentena.
O treinamento do usuário também deve ser oferecido para garantir que todos os usuários da sua rede estejam cientes das ameaças cibernéticas que podem enfrentar na Internet .
Ensinar aos usuários sobre navegação segura e os perigos dos e-mails de phishing, ou tomar cuidado com o que eles baixam e clicam, pode ajudar a impedir que as ameaças cheguem ao ponto de serem baixadas. Os usuários recebem muitas críticas de alguns como uma fraqueza na segurança cibernética, mas também podem formar a primeira linha de defesa contra ataques de malware.
Fonte: ZDNET