Cybercriminals or anonymous hackers use malware on mobile phones to hack personal and business passwords online.

DESVENDANDO A ANÁLISE FORENSE DE SOFTWARES MALICIOSOS

A investigação forense de softwares maliciosos constitui uma prática essencial na computação forense. Este processo, formado por várias fases, visa desvendar a natureza e as ações de programas mal-intencionados. A meta é desenvolver soluções eficazes para identificar e neutralizar estas ameaças.

Entendendo o Malware

“Malware” é a junção de “malicious” e “software”, traduzindo-se como “software mal-intencionado”. Este termo engloba a maior parte das ameaças cibernéticas.

Conforme o NIST SP 800-83, intitulado “Guia para Prevenção e Gerenciamento de Incidentes com Malware em Desktops e Laptops”, malware é definido como um programa inserido secretamente em outro, com o propósito de corromper dados, executar ações destrutivas ou violar a privacidade e segurança dos dados e sistemas. Este tipo de software se infiltra, corrompe ou desabilita computadores, sistemas de rede, tablets e dispositivos móveis, muitas vezes assumindo controle parcial do dispositivo e afetando seu funcionamento normal.

Principais Tipos de Malware

Enumeramos aqui os 7 tipos de malware mais comuns utilizados por cibercriminosos:

  1. Vírus: Software mal-intencionado que, após ativação, pode causar danos significativos e perda de dados. Causam danos diversos ao computador, replicando-se e infectando outros sistemas. Comumente se propagam por meio de anexos de e-mail, links em páginas da web e dispositivos de armazenamento removível, como pen drives.
  2. Worms: Capazes de se replicar e disseminar independentemente em dispositivos;
  3. Cavalos de Tróia (Trojan): Disfarçam-se de software legítimo, criando backdoors para a entrada de atacantes. Diferentemente dos vírus, os trojans geralmente não se replicam automaticamente.
  4. Spywares: São programas que coletam dados do usuário sem autorização, podendo roubar senhas bancárias, exibir anúncios indesejados e instalar outros softwares maliciosos. Atuam como espiões digitais.
  5. Adware: Coleta dados do usuário e apresenta anúncios direcionados, podendo redirecionar para sites maliciosos;
  6. Ransomware: Bloqueia o acesso a dados de dispositivos, exigindo resgate para sua liberação;
  7. Malwares Fileless: Alojam-se na memória do computador, dificultando sua detecção e desaparecendo após o reinício do dispositivo.
  8. Backdoors: Estes programas criam uma entrada secreta no sistema, permitindo que o atacante instale malwares e controle o computador invadido. Eles exploram vulnerabilidades em protocolos de acesso remoto como SSH e Telnet.

Análise de Malware: Uma Necessidade Crescente

Diante do avanço dos ataques cibernéticos, torna-se crucial compreender o funcionamento dos malwares. Isso é fundamental para o desenvolvimento de ferramentas eficazes de combate e para escolher métodos de identificação e mitigação pós-ataque, visando a segurança preventiva dos usuários.

Conforme Paulista e Marchi (2017), a análise comportamental de programas mal-intencionados é essencial para projetar sistemas de defesa mais robustos e seguros.

Tipos de Análise Forense em Malwares

A análise forense de malwares divide-se em três categorias:

  1. Análise Estática: Estuda o código do malware sem necessidade de execução, focando na identificação de intenções maliciosas;
  2. Análise Dinâmica: Executa o malware em um ambiente controlado para observar seu comportamento;
  3. Análise Híbrida: Combina as técnicas estática e dinâmica, útil contra malwares que contornam as duas análises isoladas.

Para prevenir e combater essas ameaças, é crucial manter o sistema operacional atualizado e utilizar softwares de segurança confiáveis, como programas antivírus, anti-spyware e firewalls robustos. Exemplos de softwares de segurança incluem Avast, AVG, Spyware Terminator, Spybot, Comodo Firewall e ZoneAlarm.

Tags: No tags

Comments are closed.