O que é uma carga maliciosa?
No contexto de um ataque cibernético, um conteúdo é o componente do ataque que causa danos à vítima. Assim como os soldados gregos escondidos dentro do cavalo de madeira no conto do Cavalo de Tróia, um conteúdo malicioso pode ficar inofensivo por algum tempo até ser acionado.
Vetores de ataque, como vírus, worms e malware, podem conter um ou mais conteúdos maliciosos. Conteúdos maliciosos também podem ser encontrados em anexos de e-mail, na verdade, a Symantec relatou que um em cada 359 e-mails existentes contém um conteúdo malicioso e essa proporção tende a aumentar.
Como os conteúdos maliciosos prejudicam suas vítimas?
Alguns exemplos típicos de como cargas maliciosas causam danos:
- Roubo de dados: particularmente comum, é o furto de informações confidenciais, como credenciais de login ou informações financeiras, por meio de várias formas de violação de dados.
- Monitoramento de atividade: uma carga maliciosa executada pode servir para monitorar a atividade do usuário em um computador, isso pode ser feito para fins de espionagem, chantagem ou agregar o comportamento do consumidor que pode ser vendido a anunciantes.
- Exibição anúncios: algumas cargas maliciosas funcionam para exibir anúncios persistentes e indesejados, como pop-ups e pop-unders, para a vítima.
- Exclusão ou modificação de arquivos: esta é uma das consequências mais sérias que surgem de uma carga maliciosa. Os arquivos podem ser excluídos ou modificados para afetar o comportamento de um computador ou até mesmo desabilitar o sistema operacional e/ou os processos de inicialização. Por exemplo, algumas cargas maliciosas são projetadas para "brickar" smartphones, o que significa que eles não podem mais ser ativados ou usados de forma alguma.
- Baixar novos arquivos: algumas cargas maliciosas vêm em arquivos muito leves e fáceis de distribuir, mas, uma vez executados, acionarão o download de um software malicioso muito maior.
- Execução de processos em segundo plano: uma carga maliciosa também pode ser acionada para executar silenciosamente processos em segundo plano, como mineração de criptomoedas ou armazenamento de dados.
Como as cargas maliciosas são executadas?
Os invasores devem primeiro encontrar um método para entregar a carga maliciosa no computador da vítima. Ataques de engenharia social e Sequestro de DNS são dois exemplos comuns de técnicas de entrega de carga.
Uma vez que uma carga esteja no lugar, ela geralmente ficará inativa até ser executada. Um invasor pode selecionar entre muitas maneiras diferentes de executar uma carga maliciosa. Algumas maneiras comuns de executá-la são:
- Abrir um arquivo executável: por exemplo, uma vítima baixa um anexo de e-mail que acredita ser um software pirata e clica duas vezes no arquivo de instalação que executa a carga.
- Desencadear um conjunto específico de condições comportamentais: isso é conhecido como bomba lógica. Por exemplo, um funcionário sem escrúpulos pode integrar uma bomba lógica na rede de sua empresa que verifica continuamente se esse funcionário ainda está na folha de pagamento. Quando ele não estiver mais na folha de pagamento, a bomba lógica cumprirá sua condição e a carga maliciosa será executada.
- Abrindo certos arquivos não executáveis: mesmo alguns arquivos não executáveis podem conter cargas maliciosas. Por exemplo, há ataques em que cargas maliciosas estão ocultas em arquivos de imagem .PNG. Quando uma vítima abre esses arquivos de imagem, a carga é executada.
Como parar as cargas maliciosas
Como existem tantos métodos diferentes para a distribuição e execução de cargas maliciosas, não há uma panaceia simples para mitigá-las. Além de desconfiar de golpes de phishing e outros ataques de engenharia social, medidas de segurança devem ser tomadas sempre que baixar arquivos ou receber qualquer tipo de dado da internet. Uma boa regra geral é sempre executar uma verificação de vírus nos arquivos baixados, mesmo que pareçam ser de uma fonte confiável.