O que é um Worm? Conheça a atuação e tipos desse malware

Veja quais os tipos de worms que existem e como eles afetam a segurança de seus dispositivos.

Você sabe o que é “worm”? A palavra em inglês pode ser livremente traduzida como “verme”, mas não estamos falando de larvas e muito menos parasitas. Pelo menos não literalmente. Tratam-se de vermes digitais, que podem se tornar mais uma ameaça grave dentre tantos perigos da internet.

De acordo com o nosso dicionário de vírus, o worm é uma das formas mais comuns de malware. Eles exploram as falhas nas redes para espalhar ameaças maiores e utilizam como base um sistema operacional que dissemina o código malicioso para outros computadores.

Os worms podem prejudicar a conexão, deixando a internet e o computador mais lentos. Pior ainda, podem eliminar arquivos do disco rígido e serem difíceis de derrotar depois de que penetraram em seu sistema (já que geralmente conseguem passar pela maioria dos firewalls).

Neste post, você vai saber tudo sobre worms e aprender a se proteger dessa ameaça.

O que é worm

Worm é um tipo de malware que, diferente dos vírus comuns, pode se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem facilmente por redes de computadores e drives USB.

Alguns worms também se espalham por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida em forma de phishing.

Como agem os Worms

Após se disseminarem e garantirem acesso aos sistemas, alguns worms procuram patches e atualizações de segurança para fechar as brechas utilizadas por eles. Isso evita que outros malwares venham a infectar o sistema utilizando-se da mesma falha – garantindo a exclusividade do worm sobre o sistema.

Em seguida, os worms podem excluir e modificar arquivos. Às vezes, o objetivo é apenas fazer cópias de si mesmo repetidamente – esgotando os recursos do sistema (como espaço no disco rígido ou largura de banda, sobrecarregando uma rede compartilhada). Além de causar estragos nos recursos de um computador, os worms também podem roubar dados, instalar um backdoor e permitir que um hacker obtenha controle sobre um computador e suas configurações de sistema.

Worms voltaram a ser usados em SPAM

Populares por volta de 2003, com a família Bagle, os worms enviados por SPAM a contas de e-mail voltaram a ser utilizados por cibercriminosos. A técnica geralmente utiliza arquivos zipados, protegidos por senhas, para distribuir malwares.

Por estar protegido por senha, muitos programas antivírus não são capazes de promover a varredura nos arquivos, e muitas suítes de segurança não verificam arquivos zipados, além de eles passarem facilmente pelo gateway de segurança de e-mails.

O reaparecimento desta tentativa de roubar dados aconteceu na Itália e visava os clientes do Grupo Bancario Iccrea. O e-mail trazia um arquivo HTML protegido por senha, mas com o código de acesso informado no corpo do e-mail.

Ao clicar, o usuário era convidado a inserir o código informado no e-mail para ter acesso à página. Informando a senha do e-mail, o usuário era direcionado a outra página onde deveria inserir suas informações de cartão de crédito, passando uma falsa sensação de segurança.

A reutilização deste malware pode significar uma grande ameaça no Brasil, onde cada dia mais pessoas têm acesso a computadores e são inseridas no mundo virtual, mas desconhecem ameaças passadas e formas de se proteger.

Como saber se seu computador tem worms

Se você suspeitar que seus dispositivos estão infectados com um worm, execute uma verificação de ameaças utilizando sua solução de segurança imediatamente. Mesmo que a verificação seja negativa, siga as etapas abaixo.

  1. Fique de olho no espaço do seu disco rígido. Lembre-se: quando os worms se replicam repetidamente, eles começam a ocupar o espaço livre em seu computador.
  2. Monitore a velocidade e o desempenho da sua máquina. Seu dispositivo está mais lento ultimamente? Alguns de seus programas estão travando ou não estão funcionando como antes? Isso pode ser um sinal de que um worm está consumindo seu poder de processamento.
  3. Esteja atento a arquivos novos ou ausentes. Uma função comum dos worms é excluir e substituir arquivos em um computador.

Principais tipos de worms

Veja agora quais são os tipos de worms mais conhecidos. Por incrível que pareça, alguns deles podem ser benéficos.

  • Sobig: surgiu em 2003 e foi reativado em 2013, a Microsoft ofereceu uma recompensa para descobrir seu criador.
  • Conficker: é mais comum em computadores pessoais, bloqueando o acesso a sites de segurança da informação e se propagando rapidamente pela rede, ou por dispositivos USB. A praga ainda está ativa, porém já pode ser removida com mais facilidade por soluções de avançadas de segurança.
  • Mydoom: surgiu em 2004 com rápida propagação e foi gerado por computadores infectados e por meio de mensagens de e-mail.
  • Doomjuice: utiliza brecha criada pelo Mydoom para infectar computadores.

Como se proteger dos worms

Os worms são apenas um exemplo de software malicioso. Para ajudar a proteger seu computador contra eles e outras ameaças online, siga as dicas abaixo.

  • Como as vulnerabilidades de software são os principais vetores de infecção, certifique-se de que o sistema operacional e os aplicativos do seu computador estejam atualizados com as versões mais recentes. Instale essas atualizações assim que estiverem disponíveis, pois as atualizações geralmente incluem patches para falhas de segurança.
  • O phishing é outra forma popular de hackers espalharem worms (e outros tipos de malware). Sempre seja extremamente cauteloso ao abrir e-mails não solicitados, especialmente aqueles de remetentes desconhecidos que contêm anexos ou links. Não se esqueça de ativar os filtros contra SPAM do seu serviço de e-mail.
  • Certifique-se de investir em uma solução de segurança forte, que possa ajudar a bloquear essas ameaças. Um bom produto deve ter tecnologia antiphishing, bem como incluir defesas contra vírus, spyware, ransomware e outras ameaças online.

Tags: