Centro de recursos

Malware

Saiba mais sobre malware, como ele funciona, famílias e variantes, e estratégias para proteger sua organização contra ameaças avançadas.

Um homem diante de um computador e um laptop, explorando informações sobre malware e estratégias de proteção contra ameaças cibernéticas.

Fundamentos do malware

O que é malware

O malware continua sendo uma ameaça persistente no mundo todo, em constante evolução à medida que os cibercriminosos exploram novas vulnerabilidades. À medida que ataques assistidos por IA e malware como serviço diminuem as barreiras de entrada dos invasores, nosso mundo digital conectado oferece inúmeras oportunidades de lucro por meio de roubo de dados, fraude e pedidos de resgate.

Uma mulher de óculos está sentada à mesa, concentrada em seu laptop, em meio a discussões sobre ameaças de malware em evolução.

Zpedia

Malware: uma ameaça séria e crescente

Proteger-se contra ataques de malware não é uma recomendação, mas um imperativo de sobrevivência em todos os setores. À medida que a adoção da nuvem cresce e as tendências de trabalho remoto, uso de dispositivos móveis, pessoais e de IA continuam, novas vulnerabilidades e superfícies de ataque mais amplas colocam os dados e os usuários em maior risco do que nunca.

2022

A criptografia protege, a criptografia engana

Criptografar seus dados pode impedir que ladrões os explorem. Mas, da mesma forma, os invasores podem ocultar malware no tráfego criptografado para contornar as defesas tradicionais. De fato, o malware representa 86,5% das ameaças no tráfego criptografado.

Tipos de malware

Explore os diferentes tipos de malware

Os cibercriminosos usam malware para roubar ou criptografar dados, cometer fraudes, tomar posse de sistemas ou obter acesso não autorizado, geralmente buscando interromper operações, obter lucro ou ambos. Novos tipos e variantes de malware surgem todos os dias à medida que os invasores desenvolvem novas estratégias. Vamos dar uma olhada em alguns dos tipos mais comuns.

 Um palestrante discute os tipos de malware e seus efeitos na segurança de dados para um público engajado durante uma apresentação.

Zpedia

O que é ransomware?

O ransomware criptografa e/ou rouba dados e os mantém para resgate, negando às vítimas o acesso aos seus dados, a menos que elas paguem dentro de um prazo, após o qual os dados podem ser perdidos ou vazados permanentemente.

Zpedia

O que é malware de botnet?

O malware de botnet transforma dispositivos infectados em “bots”. Usando um servidor central de comando e controle (C2), os hackers podem emitir instruções para bots, usando-os para coordenar ataques DDoS, criptomineração e muito mais.

Zpedia

O que é malware de cryptojacking?

O malware de cryptojacking sequestra o poder de processamento de dispositivos infectados (laptops, computadores, smartphones, etc.) para alimentar a mineração de criptomoedas. A maioria das vítimas nunca sabe que seu sistema está infectado.

Outros tipos de malware

  • O adware exibe anúncios indesejados em dispositivos infectados. Ele pode rastrear hábitos de navegação, exibir pop-ups, prejudicar o desempenho do dispositivo e roubar dados para obter lucro.
  • O malware de cavalo de Troia se disfarça de software legítimo. Uma vez instalado, ele pode roubar dados, permitir o acesso por backdoors a hackers ou instalar outros malwares.
  • O spyware monitora secretamente as atividades, roubando dados sigilosos como senhas ou dados financeiros. Ele pode rastrear pressionamentos de tecla, registrar hábitos e comprometer a privacidade.
  • Os vírus infectam sistemas anexando-se a arquivos ou programas. Quando executados, eles se espalham, corrompem arquivos, roubam dados e interrompem operações ou funcionalidades.
  • Os worms são malwares autorreplicantes que se espalham por redes. Ao contrário dos vírus, eles não precisam de hospedeiros, o que os torna ideais para infecções em larga escala.

Exemplos

Exemplos específicos do mundo real 

  • O HijackLoader expande os recursos comuns do “loader” com módulos que permitem que ele escape de softwares de segurança, injete e execute códigos maliciosos e muito mais.
  • O DeepSeek Lure mostra como ferramentas de IA generativa abrem muitos novos caminhos para criminosos cibernéticos, como a criação fácil de domínios semelhantes para atrair usuários para páginas web maliciosas.
  • NodeLoader é uma família de malware que os criminosos podem usar para entregar cargas de malware de segundo estágio, incluindo mineradores de criptomoedas e ladrões de informações.
  • O Xloader rouba dados de navegadores web, clientes de e-mail, aplicativos de Protocolo de Transferência de Arquivos (FTP) e mais, e pode ser aproveitado para baixar e executar cargas de segundo estágio.
  • O RevC2 rouba cookies e senhas, faz proxy do tráfego e permite a execução remota de código. O Venom Loader utiliza ofuscação e criptografia avançadas para evitar a detecção.
  • O Anatsa (TeaBot) é um malware bancário para Android que usa um aplicativo “dropper” de aparência benigna para enganar os usuários e fazê-los instalar involuntariamente cargas maliciosas.
  • Técnicas de black hat SEO podem ser usadas para elevar um site malicioso nos resultados de pesquisa do Google, aumentando as chances de um usuário visitar o site e baixar malware.
  • O CoffeeLoader usa inúmeras técnicas para contornar soluções de segurança, incluindo um empacotador especial que utiliza a GPU, falsificação de pilha de chamadas, ofuscação de suspensão, entre outros recursos.

Prevenção e detecção

Como prevenir e detectar malware

Para reduzir efetivamente os riscos associados a malware e ransomware, você precisa entender as ameaças que enfrenta.

postagem no blog

Mitigação da crescente onda de ataques de malware e ransomware

Conheça seu inimigo, conheça a si mesmo. Fique por dentro das variantes emergentes de malware e ransomware, das principais táticas e vetores de ataque, além das mais recentes estratégias de defesa eficazes.

Produtos e soluções

Transforme sua arquitetura de firewalls para zero trust

À medida que as ameaças cibernéticas crescem em volume e sofisticação, os firewalls estão ficando defasados. Somente uma arquitetura de proxy zero trust pode inspecionar 100% do tráfego em TLS/SSL em larga escala para interromper malwares ocultos.

Produtos e soluções

Preveja violações com detecção e resposta preventivas

O Breach Predictor usa gráficos de ataque, pontuação de risco do usuário e informações sobre ameaças para prever possíveis violações, oferecer orientação de políticas em tempo real e permitir que as equipes tomem medidas proativas.

postagem no blog

Evite o comprometimento de aplicativos privados com o ZPA Threat Inspection

O ZPA Threat Inspection oferece proteção contra malware, que pode inspecionar uploads e downloads de arquivos em busca de malware em uma variedade de protocolos e tomar medidas por violação.

postagem no blog

Proteger o setor público contra malware de IoT

Muitos dispositivos de IoT são inerentemente inseguros, introduzindo novas vulnerabilidades e vetores de ataque. Como o setor público pode permanecer resiliente sem desacelerar a inovação?

Resposta e soluções

Resposta e soluções para incidentes de malware

Em meio a novas ameaças e vetores de ataque, a segurança está evoluindo além de firewalls e abordagens baseadas em perímetro. A proteção contra ameaças avançadas (ATP) combina segurança na nuvem, segurança de e-mail, segurança de terminais e mais para fortalecer as defesas contra ameaças modernas.

Três membros da equipe trabalham com computadores em um escritório, concentrando-se em respostas e soluções a incidentes de malware.

Produtos e soluções

Impeça ataques sofisticados com a Advanced Threat Protection

Para proteger usuários, cargas de trabalho, aplicativos e IoT/OT, você precisa de detecção e resposta de ameaças inteligentes e nativas da nuvem que permitam interromper ameaças em linha, inspecionar o tráfego em TLS/SSL em grande escala e colocar em quarentena ameaças desconhecidas.

Produtos e soluções

Impeça ataques desconhecidos em segundos com a Cloud Sandbox

Bloqueie as ameaças antes que elas cheguem aos seus terminais com análises em tempo real e vereditos instantâneos. Aproveite a inspeção em linha ilimitada e sem latência, mesmo para arquivos criptografados.

Produto e solução

Impeça ataques ocultos com segurança de DNS completa

Faça o DNS trabalhar para você, não para os criminosos. Descubra e bloqueie ameaças ocultas que exploram o DNS para distribuir malware, roubar dados e interromper operações.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.