Zpedia 

/ O que é malware?

O que é malware?

Malware é um software malicioso criado para invadir um sistema de computador e executar ações hostis, como roubar ou criptografar dados confidenciais, assumir o controle de funções do sistema ou se espalhar para outros dispositivos, muitas vezes com fins lucrativos. Existem muitos tipos de malware, incluindo ransomware, spyware, adware, cavalos de Troia e muito mais, ajudando a torná-lo um dos tipos mais comuns de ataque cibernético. O malware geralmente se implanta por meio de um anexo de e-mail ou como um anúncio falso em um navegador da web.
Política de Proteção contra Malware da Zscaler

Por que a proteção contra malware é importante?

Com o aumento do uso de aplicativos e serviços na nuvem e a explosão do trabalho remoto, a ameaça de uma infecção por malware é grande demais para ser ignorada. A nuvem da Zscaler bloqueia dezenas de milhões de ameaças avançadas por dia, e o Zscaler Global Threat Insights mostra que várias formas de malware dominam os 10 principais tipos de ameaças.

A proteção contra malware é item básico da segurança cibernética, já que empresas de todos os segmentos hospedam cada vez mais dados online e o acesso remoto, além do uso de dispositivos móveis e computadores pessoais, passou a ser algo normal. Ela protege contra os mais recentes ataques de engenharia social e garante que suas defesas evoluam para fazer frente aos invasores.

Por que criminosos cibernéticos usam malware?

Assim que uma vulnerabilidade é encontrada nas defesas de um sistema, criminosos usam malware porque é fácil de implantar e pode: Muitas vezes, essa vulnerabilidade é o elemento humano — muitos usuários são facilmente enganados na Internet, principalmente ao visualizar conteúdo que acreditam ser de uma fonte confiável, como um e-mail.

Dependendo dos objetivos específicos do invasor, o malware pode:

  • Induzir os usuários a entregar dados confidenciais
  • Instalar spyware para monitorar atividades em um terminal
  • Instalar ransomware para bloquear sistemas ou dados até que um resgate seja pago
  • Roubar informações confidenciais do sistema
  • Obter acesso a informações financeiras, como números de cartão de crédito
  • Instalar adware para bombardear usuários com anúncios pop-up
  • Instalar software malicioso para interromper, desacelerar ou danificar sistemas de computador

Para conseguir tudo isso, existem muitas variedades diferentes de malware. Vejamos alguns dos tipos mais comuns.

Tipos de malware

Estes são os tipos mais comuns de infecções por malware:

  • Ransomware: malware que criptografa dados e exige pagamento, geralmente em criptomoeda, antes de fornecer uma chave de descriptografia. Uma subvariedade, o ataque de ransomware de dupla extorsão rouba os dados além de criptografá-los, ganhando força para exigir mais resgate, geralmente pago com bitcoins.
  • Botnets: um grande número de sistemas de “bots” — computadores infectados controlados remotamente por criminosos — pode ser usado para vários fins, como disseminar malware rapidamente ou realizar ataques de negação de serviço.
  • Malware sem arquivo: ao contrário da maioria dos malwares, o malware sem arquivo não exige que os usuários baixem arquivos. Em vez disso, ferramentas legítimas são usadas de forma maliciosa para realizar um ataque, como incorporar código malicioso em um sistema operacional.
  • Vírus de computador: com a capacidade de se replicar, os vírus podem se espalhar rapidamente por hosts em redes e corromper ou excluir dados, o que pode afetar a estabilidade de aplicativos ou até mesmo de sistemas inteiros.
  • Cavalo de Troia: criminosos podem implantar códigos maliciosos em softwares ou arquivos legítimos — disfarçando-os em uma atualização, ocultando-os em um documento ou por meio de fraude, como malvertising, ou publicidade maliciosa, que é executada posteriormente quando o arquivo ou programa é usado.
  • Rootkits: pacotes de softwares maliciosos que podem dar aos hackers acesso e controle sobre um dispositivo. A maioria dos rootkits afeta softwares e sistemas operacionais, mas alguns também podem infectar hardware e firmware.
  • Spyware: criminosos podem usar spyware para coletar informações secretamente sobre a atividade de um terminal, como o uso das teclas (com o uso de keyloggers), dados de login, visitas a sites e muito mais.
  • Adware: embora nem sempre seja malicioso, o adware exibe anúncios para incentivar visualizações e cliques que geram receita. Adware invasivo pode prejudicar a experiência do usuário e afetar o desempenho do sistema.

Praticamente todos esses tipos de malware são avançados o suficiente para desviar, com facilidade, dos softwares antivírus legados instalados atualmente em muitos dispositivos de terminais.

Como saber se você está com uma infecção por malware

Sistemas infectados com malware exibem alguns sintomas comuns. Procure por:

  • Funcionamento lento ou defeituoso do sistema: ataques de malware tendem a usar recursos extras do sistema e criar conflitos de processo; portanto, se um computador estiver funcionando ou inicializando mais lentamente do que o normal, congelando ou travando frequentemente, pode ser um sinal de infecção por malware.
  • Anúncios pop-up ou alertas de segurança indesejados: muitos sistemas de computador e navegadores bloqueiam automaticamente anúncios pop-up. Se um sistema ficar sobrecarregado com anúncios, isso pode indicar uma infecção por malware que está adulterando os protocolos de bloqueio.
  • Exigências de resgate: se um sistema estiver infectado com ransomware, alguns ou todos os arquivos podem ser criptografados, com o acesso a ser restaurado somente após o pagamento de um resgate. Pode ser que você receba um pop-up com instruções sobre como fazer o pagamento.

Qual é a melhor forma de proteger sua rede contra malware?

Além de usar software confiável de segurança contra malware para proteger sistemas de computadores, aqui estão algumas práticas recomendadas a considerar:

  • Aplique as atualizações conforme indicado pela TI: fornecedores de softwares oferecem atualizações regularmente para proteger contra códigos maliciosos, mas elas nem sempre são seguras. Elas podem apresentar uma nova vulnerabilidade, conter um cavalo de Troia e assim por diante — portanto é melhor instalar atualizações com base nas recomendações de TI.
  • Ofereça instruções à sua equipe: praticar uma boa higiene cibernética online ajuda muito contra malware. Verifique se sua equipe sabe o básico, como identificar e-mails de phishing, pop-ups maliciosos e softwares suspeitos. Isso dá aos criminosos a menor janela de oportunidade para atacar.
  • Recorra a conexões criptografadas seguras: criptografe o máximo de informações possível, tanto em trânsito quanto em repouso, e garanta que os usuários se conectem apenas por meio de túneis seguros.
  • Aproveite a segurança avançada de terminais: se sua força de trabalho requer acesso remoto ou usa dispositivos pessoais para trabalhar fora do controle da área de TI, verifique se todos os terminais conectados ao seu sistema estão protegidos e monitorados.
  • Use autenticação multifator: para uma melhor prevenção contra o acesso não autorizado, configure a autenticação multifator para adicionar mais níveis de verificação quando usuários solicitam acesso a sistemas ou dados confidenciais.
  • Implemente segurança zero trust: com a segurança zero trust, qualquer pessoa — não importa quem seja, o que está acessando ou de onde está se conectando — é tratada como uma ameaça em potencial até que se prove o contrário.

 

Proteção avançada contra malware (AMP)

O mercado de segurança está repleto de soluções contra malware, empresas no mundo todo gastam milhões com elas todos os anos, mas mesmo assim as violações continuam. Da falta de visibilidade total do tráfego às arquiteturas de inspeção passo a passo fundamentalmente ineficazes, a proteção contra malware tradicional simplesmente não funciona como necessário no cenário de ameaças atual.

Além do mais, o malware avançado é capaz de penetrar em defesas mais resistentes, como as do Apple iOS, dispositivos Android ou Microsoft, para implantar arquivos executáveis que facilitam violações de dados, ataques distribuídos de negação de serviço (DDoS), cryptojacking e muito mais. Isso faz com que seja ainda mais importante ter AMP em seu pacote de segurança.

À primeira vista, as abordagens legadas não satisfazem quando se trata de:

  • Inspecionar todo o tráfego: arquiteturas de passagem, como os firewalls de última geração, executam apenas a inspeção no nível do pacote, e não conseguem inspecionar o conteúdo completo do início ao fim.
  • Desempenhar em escala: dispositivos físicos e suas contrapartes virtualizadas têm capacidade de processamento limitado, o que pode deixar você exposto, principalmente quando o tráfego criptografado exige computação massiva.
  • Bloquear malware desconhecido: soluções legadas de isolamento de ameaças não operam em linha, o que significa que as ameaças não podem ser bloqueadas — e só podem ser sinalizadas após a ocorrência de um comprometimento, quando pode ser tarde demais.
  • Proteger usuários fora da rede: quando os usuários abandonam a rede tradicional e a VPN, as equipes de TI e segurança perdem a capacidade de impor políticas e controles de segurança.

Implementar a mais recente proteção holística contra ameaças dá à sua empresa a melhor chance de repelir malware e manter a rede, os terminais e os dados em segurança. Para que isso aconteça, você precisa de soluções de segurança construídas na nuvem, para a nuvem, com alcance mundial que compartilhe novas proteções automaticamente em qualquer lugar. Você precisa da Zscaler Advanced Threat Protection.

Como a Zscaler protege contra malware?

A Zscaler Advanced Threat Protection oferece proteção total e permanente contra ameaças de dia zero e malware desconhecido. Baseada em uma arquitetura de proxy nativa da nuvem, a nuvem de segurança da Zscaler inspeciona cada pacote de cada usuário, dentro ou fora da rede, do início ao fim, com capacidade ilimitada até mesmo em tráfego criptografado por TLS/SSL.

Com um conjunto integrado de serviços de segurança que inclui Cloud Sandbox, Cloud IPS, aprendizado de máquina e inteligência de ameaças, você fechará as lacunas de segurança e reduzirá os riscos por falhas de outras soluções de segurança, com as vantagens de ter:

  • Prevenção total em linha: uma arquitetura de proxy em linha é a única maneira confiável de bloquear e colocar em quarentena conteúdos e ataques suspeitos.
  • Sandboxing e AM em linha: o recurso Zscaler Cloud Sandbox usa análise avançada de AM para interromper rapidamente as ameaças em qualquer estágio do ataque.
  • Inspeção TLS/SSL permanente: a inspeção sempre ativa do tráfego criptografado, distribuída em uma plataforma global de mais de 150 data centers, segue os usuários para onde eles forem.
  • A nuvem da Zscaler: aproveitando os dados de ameaças da maior nuvem de segurança do mundo, a Zscaler compartilha proteções contra ameaças por toda a nuvem em tempo real.

A Zscaler tem orgulho de ter sido nomeada Líder no Quadrante Mágico do Gartner para Security Service Edge (SSE) em 2022. A Gartner avalia os fornecedores com base na capacidade de executar e classificou a Zscaler como o fornecedor com a maior capacidade entre 11 empresas distintas.

A nuvem da Zscaler bloqueia bilhões de tentativas de ataques de malware por dia. Saiba mais sobre a Zscaler Advanced Threat Protection ou confira nosso painel de insights sobre ameaças.

Recursos sugeridos

Zscaler Advanced Threat Protection
Visite a página
Painel Global Enforcement do ThreatLabz
Como rastreamos as ameaças
O que são ataques de ransomware?
Leia o artigo
Como proteger seus dados contra ransomware e dupla extorsão
Leia o blog

01 / 02

Perguntas frequentes