
Conheça os 6 tipos mais comuns de malware
Você sabe quais são as ameaças mais comuns à sua empresa?
De forma geral, malware é um termo que abarca a maioria delas – basicamente, se refere a todo software criado para atacar computadores, redes ou servidores. Dentro dessa categoria, há diferentes tipos de ameaças, cada uma atuando de uma forma diferente.
Todas têm em comum o fato de que são usadas por cibercriminosos por motivos nefastos, em especial para roubar ou destruir dados.
Embora alguns tipos de ameaças já sejam conhecidas e utilizadas há bastante tempo, elas continuam sendo aperfeiçoadas para enganar sistemas e causar danos.
Neste artigo, nós vamos mostrar quais são os tipos mais comuns de malware. Confira!
Principais tópicos deste artigo
Quais são os tipos de malware?
1. Ransomware
Ransomware é um tipo de malware que usa criptografia para “sequestrar” os dados da vítima, exigindo o pagamento de um resgate para liberá-los. Na prática, organizações que são vítimas de ransomware ficam parcialmente ou totalmente inoperantes até que a situação seja resolvida.
Muitas vezes, o ransomware tenta atingir também os backups da corporação, para tornar mais difícil a recuperação de dados por conta própria.
Apesar da complexidade envolvendo ataques ransomware, a orientação geral é não pagar o resgate. Afinal, mesmo com o pagamento não há garantia de que os dados serão recuperados.
Lembre-se: o melhor caminho é investir em prevenção, com uma solução avançada de segurança, e em backups seguros.
2. Fileless malware
Fileless malware são ataques avançados que não dependem da execução de arquivos maliciosos para serem bem-sucedidos. Ao contrário, eles exploram diferentes técnicas e vulnerabilidades para se infiltrar em um sistema.
Por exemplo, um ataque do tipo fileless pode fazer alterações em arquivos nativos do sistema operacional, como PowerShell ou WMI.
Como o sistema operacional reconhece os arquivos editados como sendo legítimos, é mais difícil que o ataque seja captado por antivírus tradicionais.
Segundo dados da Crowdstrike, em 2022 ataques fileless representaram 71% dos ataques a endpoints. Por serem mais difíceis de detectar, eles são um dos maiores desafios da Segurança da Informação e da proteção de endpoints.
3. Spyware
Spyware, como o nome em inglês sugere, é um “software espião“. Esse tipo de malware opera silenciosamente no sistema das vítimas e coleta dados e informações sem consentimento.
Um exemplo de spyware é o keylogger, que registra tudo que o usuário digita no dispositivo. Dentre as informações roubadas, podem estar senhas, dados bancários e mensagens confidenciais.
Além disso, o spyware pode operar em diferentes sistemas, do navegador do desktop ao celular ou aplicativo. Por sua característica altamente invasiva, é um tipo de malware bastante utilizado para atacar governos, ONGs e altos executivos.
Um detalhe importante é que, mesmo quando os dados roubados não são considerados críticos, o spyware ainda assim afeta toda a organização. Isso porque ele impacta a performance dos sistemas, prejudicando a produtividade.

4. Trojan
Um trojan (“cavalo de Troia”) é um malware que se disfarça em arquivos que podem parecer interessantes para o usuário. Por exemplo, games, atualizações de software, anexos em mensagens de e-mail, programas gratuitos ou cópias ilegais de programas pagos.
Depois que o download é feito, o trojan consegue assumir o sistema da vítima e executar ações maliciosas. Normalmente, mais do que um malware por si, ele é a porta de entrada para outros tipos de software malicioso, como ransomware.
Um dos exemplos mais conhecidos é o Emotet, um trojan sofisticado que começou focado no sistema bancário, mas hoje distribui outros tipos de malware. Ele tem um sistema modular e persistente, e é frequentemente distribuído por e-mails de phishing.
5. Vírus
O termo “vírus” talvez seja o mais conhecido dessa lista. Muitas vezes, ele é usado erroneamente para se referir de forma genérica a qualquer tipo de infecção ou software malicioso.
Porém, o vírus tem características específicas, que o diferem de outros tipos de malware. Ele é projetado para se replicar e se espalhar automaticamente, infectando o maior número possível de outros dispositivos. Daí o nome, que faz referência ao comportamento parecido com os vírus biológicos.
Um vírus é normalmente inserido em uma aplicação e é executado quando essa aplicação também é executada. Depois que ele tem acesso a uma rede, pode ser usado para roubar dados, lançar ataques DDoS, dentre outros.
6. Rootkits
Um rootkit é um software malicioso que dá ao atacante o controle remoto do computador da vítima. Ele pode ser usado para roubar informações, enviar campanhas de spam a partir do sistema da vítima, participar de ataques DDoS etc.
Os rootkits se espalham por meio de phishing, arquivos maliciosos e drives comprometidos, e podem ser injetados em aplicações, hipervisores, kernels ou firmware.
Normalmente, é um ataque de longo prazo, com o rootkit atuando no background, de forma silenciosa, por um longo período.
Como se proteger contra malware
A melhor forma de se proteger contra qualquer tipo de malware é investir em uma ferramenta de proteção com recursos avançados como a CrowdStrike, e na conscientização dos usuários.
Para as organizações, esse investimento é fundamental e traz retornos imediatos.
Fale com a Oblock e comece já um trial gratuito do CrowdStrike Falcon!
Proteja sua empresa contra ameaças avançadas!
Veja na prática como o CrowdStrike Falcon protege sua empresa contra todo tipo de malware.
Solicite o seu free trial e ainda receba suporte técnico especializado desde o primeiro contato.