Você sabe o que é “worm”? A palavra em inglês pode ser livremente traduzida como “verme”, mas não estamos falando de larvas e muito menos parasitas. Pelo menos não literalmente. Tratam-se de vermes digitais, que podem se tornar mais uma ameaça grave dentre tantos perigos da internet.
De acordo com o nosso dicionário de vírus, o worm é uma das formas mais comuns de malware. Eles exploram as falhas nas redes para espalhar ameaças maiores e utilizam como base um sistema operacional que dissemina o código malicioso para outros computadores.
Os worms podem prejudicar a conexão, deixando a internet e o computador mais lentos. Pior ainda, podem eliminar arquivos do disco rígido e serem difíceis de derrotar depois de que penetraram em seu sistema (já que geralmente conseguem passar pela maioria dos firewalls).
Neste post, você vai saber tudo sobre worms e aprender a se proteger dessa ameaça.
Worm é um tipo de malware que, diferente dos vírus comuns, pode se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem facilmente por redes de computadores e drives USB.
Alguns worms também se espalham por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida em forma de phishing.
Após se disseminarem e garantirem acesso aos sistemas, alguns worms procuram patches e atualizações de segurança para fechar as brechas utilizadas por eles. Isso evita que outros malwares venham a infectar o sistema utilizando-se da mesma falha – garantindo a exclusividade do worm sobre o sistema.
Em seguida, os worms podem excluir e modificar arquivos. Às vezes, o objetivo é apenas fazer cópias de si mesmo repetidamente – esgotando os recursos do sistema (como espaço no disco rígido ou largura de banda, sobrecarregando uma rede compartilhada). Além de causar estragos nos recursos de um computador, os worms também podem roubar dados, instalar um backdoor e permitir que um hacker obtenha controle sobre um computador e suas configurações de sistema.
Populares por volta de 2003, com a família Bagle, os worms enviados por SPAM a contas de e-mail voltaram a ser utilizados por cibercriminosos. A técnica geralmente utiliza arquivos zipados, protegidos por senhas, para distribuir malwares.
Por estar protegido por senha, muitos programas antivírus não são capazes de promover a varredura nos arquivos, e muitas suítes de segurança não verificam arquivos zipados, além de eles passarem facilmente pelo gateway de segurança de e-mails.
O reaparecimento desta tentativa de roubar dados aconteceu na Itália e visava os clientes do Grupo Bancario Iccrea. O e-mail trazia um arquivo HTML protegido por senha, mas com o código de acesso informado no corpo do e-mail.
Ao clicar, o usuário era convidado a inserir o código informado no e-mail para ter acesso à página. Informando a senha do e-mail, o usuário era direcionado a outra página onde deveria inserir suas informações de cartão de crédito, passando uma falsa sensação de segurança.
A reutilização deste malware pode significar uma grande ameaça no Brasil, onde cada dia mais pessoas têm acesso a computadores e são inseridas no mundo virtual, mas desconhecem ameaças passadas e formas de se proteger.
Se você suspeitar que seus dispositivos estão infectados com um worm, execute uma verificação de ameaças utilizando sua solução de segurança imediatamente. Mesmo que a verificação seja negativa, siga as etapas abaixo.
Veja agora quais são os tipos de worms mais conhecidos. Por incrível que pareça, alguns deles podem ser benéficos.
Os worms são apenas um exemplo de software malicioso. Para ajudar a proteger seu computador contra eles e outras ameaças online, siga as dicas abaixo.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
A tecnologia XDR é capaz de bloquear qualquer ameaça existente, pois faz um verdadeiro “raio…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…