Empresas de segurança e profissionais de TI precisam ser mais específicos quanto à explicação dos ataques e malwares utilizados dentro dos sistemas. A informação sobre tecnologia deve chegar a todos e conhecer os tipos mais importantes de malware é essencial para que todos os colabores saibam do que se trata e como pedir ajuda em todos os casos, antes de um ataque se concretizar e assim, ter danos maiores.
- Vírus: o mais conhecido de todos, até mesmo os mais leigos já leram ou tiveram informações sobre eles. Porém, atualmente, os ataques com vírus são os menos utilizados, o que auxilia na exclusão e proteção de alguns documentos, já que os vírus se infiltram em arquivos legítimos do sistema e são difíceis de serem removidos, o que faz com que muitas vezes os usuários percam arquivos importantes.
- Worm: mais antigos que os vírus, chegaram junto com os e-mails nos anos 90. Foram muito utilizados em arquivos anexados dentro de mensagens eletrônicas e causaram estragos até mesmo em grandes companhias televisas. Ao contrário do vírus que necessita ser iniciado, o worm é auto replicável e se espalha mais facilmente por essa razão.
- Trojan: conhecido nacionalmente como cavalo de Tróia, se passam na maioria das vezes por programas verdadeiros, porém com códigos maliciosos na sua programação. Diferente dos híbridos, ou trojans não possuem nenhuma utilidade a não ser infectar sua máquina. São muito fáceis de serem escritos e muito utilizados em downloads “casados”, uma estratégia onde o usuário baixa um programa verdadeiro e aceita o acesso de outro que é um trojan, sem perceber.
- Híbridos: a maioria dos ataques brasileiros acontecem dessa forma, com instalações de programas originais, porém, com códigos maliciosos ou malwares dentro. Por isso, antes de instalar qualquer aplicativo é essencial fazer a varredura, para saber se o mesmo está “limpo”. Procura-los dentro dos sites oficiais também ajuda na segurança, já que as empresas cuidam dos arquivos que disponibilizam para os usuários, ao contrário de sites com muitos programas disponíveis para download vindo de fontes questionáveis.
- Ransomware: são malwares que criptografam os dados e os acessos e os exclui, fazendo uma espécie de sequestro, pedindo uma recompensa para que os donos possam acessa-los novamente. É o ataque com maior crescimento mundial, visando principalmente empresas na área da saúde, educação e órgãos governamentais. Vem junto com um trojan, porém, a finalização do ataque é diferente. Muitas vezes podem ficar dias ou meses dentro do sistema sem que o usuário perceba, verificando quanto o mesmo pode pagar de resgate e quais informações podem ser utilizadas para chantagem.
- Fireless: um malware que não infecta arquivo ou sistemas que necessitam de um sistema ou rede. Esse tipo de ataque visa API’s, chaves de registro, ou qualquer operação sem arquivo. Ficam com a porcentagem de 50% dos tipos de malware, sendo o segundo mais utilizado depois dos híbridos devido à falta de conhecimento das pessoas que não descobrem que estão infectadas, já que só fazem varreduras em documentos e arquivos padrões.
- Adware: infelizmente utilizada dentro de sites confiáveis ou não. Com os chamados clickbaits, os usuários clicam em propagandas enganosas com falsas promessas de emagrecimento, produtos muitos baratos, premiações por visitas em um site, entre outras chamadas que geralmente ficam no rodapé ou laterais de blogs, e-mails e entre postagens de mídias sociais.
- Spyware: utilizado apenas para espionar as atividades de um computador ou celular. Utilizado até mesmo por leigos como forma de manter controle de maneira agressiva sobre as ações de conhecidos. Por não ser tão danosos, o adware e o spyware são fáceis de serem removidos pelo antivírus comum, até mesmo os disponíveis gratuitamente.
O maior problema, independentemente do tamanho do ataque é a vulnerabilidade que o usuário fica exposto, ou seja, um spyware pode deixar uma brecha para um malware mais agressivo como o ransomware, e assim sucessivamente se os cuidados não forem tomados desde o princípio e as medidas de segurança não forem inseridas em todas máquinas e sistemas.