search A mídia que reinventa a empresa

9 exemplos de malware e nossas recomendações para proteger seu sistema

9 exemplos de malware e nossas recomendações para proteger seu sistema

Por Ainhoa Carpio-Talleux

Em 2 de junho de 2025

Deseja proteger sua empresa contra softwares mal-intencionados? Descubra nosso guia completo com tudo o que você precisa saber sobre esses programas de computador nocivos e perigosos. Exemplos de malware, como ele funciona, o que ele pode fazer com seu sistema, recomendações... Descubra tudo o que você precisa saber sobre o assunto! 🛡️

O que é malware?

Definição de software mal-intencionado

Como o próprio nome sugere, software mal-intencionado é um tipo de software desenvolvido especialmente para prejudicar um sistema. Ele pode assumir diferentes formas, mas sempre tem o mesmo objetivo: causar danos. Isso pode significar :

  • espionar discretamente sua atividade
  • possibilitar um ataque ao computador,
  • recuperar seus dados confidenciais,
  • corromper seus arquivos,
  • replicar a si mesmos, etc.

Em todos os casos, seu sistema de computador pagará o preço.

Qual é a diferença entre um programa malicioso e um software padrão?

A distinção entre malware e software padrão é muito simples, eles são exatamente o oposto

  1. Em primeiro lugar, o software fornece um serviço útil, enquanto o malware só causa danos.
  2. Em segundo lugar, o software é instalado com o consentimento do usuário, enquanto o malware é instalado sem o seu conhecimento.
  3. Por fim, o software vem de um editor confiável, enquanto o malware é distribuído por meio de fontes infectadas ou duvidosas.

Finalidade do malware

A principal finalidade do malware é danificar um sistema, mas esse dano pode assumir várias formas, dependendo dos objetivos do criminoso cibernético:

  • Danificar arquivos ou interromper o bom funcionamento de um sistema.
  • Roubo de informações confidenciais e detalhes bancários.
  • Espionar as atividades on-line de um usuário sem o seu conhecimento.
  • Assumir o controle total do dispositivo.
  • Gera lucro por meio de ransomware ou anúncios não solicitados.

Os 9 principais tipos de malware

Para cada ação mal-intencionada, há um tipo de malware específico. Aqui está uma lista das 9 principais categorias de software e como elas funcionam para ajudá-lo a detectá-las.

1- Vírus de computador

O vírus de computador é o tipo mais comum de malware. Ele age como um vírus convencional, mas no mundo digital. Na prática, ele se anexa a um arquivo ou programa hospedeiro. Se você fizer download desse item em seu computador, o vírus permanecerá inativo até que você execute o item em questão. Por isso, é importante verificar cada software antes de instalá-lo, usando um programa antimalware de alto desempenho. Uma vez executado, o vírus realiza as ações pretendidas (roubo de senhas, envio de spam para a sua lista de contatos etc.). Um vírus também pode se espalhar por toda a rede.

Exemplo de como um vírus de computador funciona:

2- Cavalo de Troia

O cavalo de Troia assume a forma de um software legítimo e permite que um hacker obtenha acesso ao sistema do computador. Essa ameaça é incomum, pois geralmente é instalada em um computador de boa fé. O usuário realmente acredita que está baixando um programa útil. Como na lenda grega que leva seu nome, o cavalo de Troia é usado para abrir as portas de um sistema para outras ameaças, como o ransomware. Falaremos tudo sobre eles na próxima seção.

Exemplo de um ataque cibernético de cavalo de Troia:

3- Ransomware

O ransomware funciona da seguinte forma. Na maioria das vezes, ele infecta sistemas usando técnicas de phishing. Especificamente, alguém clica em um link infectado, abre um anexo corrompido ou faz download de um item de um site duvidoso. Uma vez dentro do sistema, o malware não perde tempo. Ele é executado sem ser detectado e se comunica com um servidor remoto para receber instruções.

Em seguida, ele verifica todos os discos em busca dos arquivos mais confidenciais. Depois de detectá-los, ele os criptografa e bloqueia sua execução. Para recuperar o acesso, o usuário terá que pagar um resgate ao criminoso cibernético. Mas, é claro, não há garantia de que o criminoso cibernético manterá sua palavra.

Exemplo de um ataque de ransomware:

4- Spyware

O spyware monitora e coleta suas informações sem o seu conhecimento. Ele pode registrar as teclas digitadas, as senhas e o histórico de navegação, ou até mesmo capturar imagens suas pela webcam. Portanto, é um tipo de malware particularmente pernicioso devido à sua furtividade.

Geralmente é introduzido em um sistema por meio de freeware de um site inseguro. É por isso que você deve sempre fazer uma análise completa dos seus downloads antes da instalação.

Exemplo de como o spyware funciona:

5- Adware

O adware deve ser classificado como um software indesejado, e não perigoso.

Sua finalidade? Exibir publicidade insistentemente por meio de pop-ups e redirecionamentos para sites duvidosos com o objetivo de ganhar uma comissão por cada clique. Isso não causará muitos danos ao sistema, mas deixará o navegador mais lento e colocará em risco seus dados de navegação.

Exemplo de exibição de adware:

6- Botnet

Um botnet é uma rede de máquinas infectadas que são controladas remotamente por um criminoso cibernético. Se o seu computador fizer parte de uma botnet, ele se tornará um "zumbi". Em termos práticos, isso significa que ele pode ser controlado remotamente pelo criminoso cibernético sem o seu conhecimento. O objetivo? Usar seu computador para realizar ataques em massa (como um ataque DDoS), enviar spam em grande escala ou minerar criptomoedas.

Os botnets geralmente são instalados por meio de um cavalo de Troia ou worm. Elas são particularmente formidáveis porque não afetam visivelmente a operação de seu sistema.

Ilustração de um ataque de botnet:

7- Software de segurança falso (scareware)

Como o próprio nome sugere, o scareware brinca com seus medos. Esse software malicioso se apresenta como um software antivírus que bombardeia você com mensagens preocupantes sobre a segurança do seu sistema. O objetivo é fazer com que você baixe um falso antivírus premium que não terá nenhum efeito (na melhor das hipóteses) ou será um software ainda mais prejudicial. Inicialmente, o scareware aparece na forma de uma janela pop-up que é muito difícil de fechar. Portanto, é fácil identificá-lo, desde que você mantenha a cabeça fria.

Exemplo de uma mensagem de aviso falsa de um ataque de scareware:

8- Malware sem arquivo

O malware "sem arquivo" não se instala no disco rígido, mas é executado diretamente na RAM. Isso dificulta muito a detecção pelo software antivírus tradicional. Esse tipo de malware explora ferramentas legítimas já presentes no sistema, uma técnica conhecida como Living off the Land (LOTL). Usando essas ferramentas, o malware pode :

  • executar códigos maliciosos na memória
  • modificar o registro do Windows,
  • elevar seus privilégios
  • se espalhar lateralmente pela rede.

9- O worm de computador

O worm de computador é uma parte autônoma do software mal-intencionado. Ele não precisa de um arquivo host para se propagar. Ele se duplica e se espalha rapidamente pela rede sem a necessidade de intervenção humana. Isso o torna extremamente perigoso.

Em apenas algumas horas, ele pode paralisar um sistema inteiro e injetar outros malwares explorando todas as falhas de segurança possíveis.

Ilustração da diferença entre um vírus de computador e worms de computador: omputer-virus-vs-worm

4 casos concretos de software malicioso

WannaCry

O ransomware mais conhecido é o WannaCry. Em 2017, ele infectou mais de 300.000 computadores em 150 países, explorando uma falha no Windows. Ele foi responsável pela paralisação de várias empresas e instituições conhecidas, como FedEx, Renault e vários hospitais britânicos.

Emotet

O Emotet é um cavalo de Troia. Ele é considerado uma das peças de malware mais perigosas do mundo. Ao se espalhar por meio de anexos de e-mail, ele permite a instalação de outros malwares, como o ransomware. Um pesadelo para as instituições bancárias.

Pegasus

O Pegasus é um spyware desenvolvido pela empresa israelense NSO Group. Esse spyware tem sido amplamente utilizado por governos para monitorar jornalistas e oponentes políticos. O programa é capaz de assumir o controle do microfone e da câmera dos smartphones sem qualquer intervenção do proprietário do dispositivo.

Zeus

O Zeus é outro cavalo de Troia que teve como alvo o mundo financeiro. Seu modus operandi era o seguinte. Ao instalar um keylogger, ele capturava os dados bancários de suas vítimas. Ele foi capaz de roubar centenas de milhões de dólares em todo o mundo, espalhando-se por meio de e-mails e sites corrompidos.

Como esses programas mal-intencionados infectam um sistema em apenas 4 etapas?

Etapa 1: Você baixa um aplicativo infectado

A grande força do malware é a ocultação. Ele se esconde nos cantos e recantos dos arquivos, pronto para realizar seus crimes, ou assume a forma de um software confiável. Verdadeiros camaleões do computador.

Um funcionário desavisado pode facilmente fazer o download de um programa mal-intencionado de várias maneiras.

A mais comum? Uma fonte duvidosa. O usuário obtém o software em um site de download não oficial, por meio de torrents ou em um fórum obscuro, sem perceber o risco. Daí a necessidade de treinamento cibernético.

Depois, há versões crackeadas ou pirateadas de software pago, que geralmente estão repletas de cavalos de Troia.

Por fim, os aplicativos falsos assumem a forma de software legítimo. Por exemplo, uma versão falsa de um antivírus popular que acaba sendo um scareware.

Etapa 2: você clica em um link ou anexo com armadilha em um e-mail

O phishing é a principal ameaça de TI enfrentada pelas empresas. Em 2023, 1,76 bilhão de URLs fraudulentos foram enviados por e-mail. Uma verdadeira epidemia.

O phishing funciona com base no princípio da engenharia social. O criminoso cibernético envia um e-mail que parece vir de uma fonte legítima (banco, cliente, parceiro etc.). O conteúdo geralmente informa ao destinatário que ele precisa redefinir uma conta para evitar perdê-la.

E é assim que a vítima é enganada. Um simples clique em um formulário de contato falso, o envio de dados bancários ou pessoais e o truque está feito.

O phishing também pode assumir formas mais elaboradas. Por exemplo, os executivos da empresa recebem mensagens muito mais personalizadas que eles pensam ser de seus superiores. Isso é conhecido como whaling.

Como esse tipo de perigo pode ser evitado? Crie processos rigorosos de confiança zero que toda a empresa deve respeitar.

Estágio 3: Você cria vulnerabilidades no sistema operacional

Depois que o malware é instalado, ele não fica inativo. Sua principal missão? Primeiro, o malware desabilitará suas defesas. Ele neutraliza seu software antivírus, interrompe as atualizações automáticas e desativa o firewall do Windows. Isso deixa seu computador completamente vulnerável. Em seguida, o malware instala backdoors que dão aos criminosos cibernéticos acesso remoto à sua máquina. Esses backdoors são particularmente maliciosos, pois permanecem ativos mesmo após uma reinicialização.

Estágio 4: os criminosos cibernéticos se conectam à sua rede comprometida

Os criminosos cibernéticos agora têm acesso completo à sua infraestrutura de TI. Graças aos backdoors instalados anteriormente, eles podem se conectar discretamente à sua rede. Uma conexão que geralmente passa despercebida.

Uma vez conectados, os hackers fazem o reconhecimento do terreno. Eles mapeiam sua rede para localizar bancos de dados, contas de administrador ou servidores críticos, dependendo de seus objetivos. E então chega a hora do ataque final. Os hackers irão :

  • Criptografar seus dados (ransomware),
  • Roubam suas informações confidenciais (exfiltração de dados),
  • usarão seu sistema para lançar outros ataques (botnet).

Quais são as consequências de um ataque ao computador?

Perda de arquivos ou dados confidenciais

A consequência mais prejudicial de um ataque de malware é a destruição de seus dados. Exclusão de arquivos, corrupção de banco de dados, exfiltração de informações confidenciais... Essa é a pior coisa que pode acontecer à sua empresa.

O custo é tão alto (interrupção dos negócios, custos de recuperação, danos à reputação) que algumas organizações nunca se recuperam.

O site ☝️Prenons dá o exemplo do malware Shamoon, que atingiu a empresa petrolífera Saudi Aramco em 2012. Esse programa destrutivo eliminou os dados de mais de 30.000 computadores em apenas algumas horas. A empresa teve que substituir toda a sua infraestrutura de TI e levou meses para voltar à operação normal.

Pedido de resgate (ransomware)

O pior dos ataques de ransomware é seu efeito paralisante. Depois que os arquivos confidenciais são criptografados, não há absolutamente nada que você possa fazer. Até mesmo o maior especialista em TI do mundo fica impotente.

Há apenas duas opções: pagar ou se conformar com a perda de seus arquivos.

Aconselhamos você a escolher a segunda opção. Pagar o resgate não lhe dá absolutamente nenhuma garantia de que os hackers cumprirão sua palavra. Além disso, em muitos casos, eles nunca restauram o acesso.

Em segundo lugar, pagar aos criminosos cibernéticos por seus delitos significa participar de uma economia imoral e promover uma atividade ilegal que já faz centenas de milhares de vítimas todos os anos.

Em nossa opinião de especialista, a única solução real contra o ransomware é a prevenção. Faça backup de seus bancos de dados regularmente em dispositivos externos ou na nuvem. Dessa forma, no caso de um ataque, os hackers não terão nada a que recorrer.

Vigilância de longo prazo (spyware)

O spyware é a forma mais perniciosa de malware. Na verdade, ele não destrói seus arquivos; ele permanece discreto e monitora constantemente sua atividade.

Quando surge a oportunidade, ele recupera suas senhas, captura suas conversas e registra seu histórico de navegação.

Em termos comerciais, é uma arma formidável para espionagem industrial e concorrência desleal. Suas estratégias comerciais e dados de clientes estão à mercê de hackers que podem monetizá-los chantageando-o ou vendendo-os aos seus concorrentes.

Sequestro das atividades de uma empresa

Se, por algum infortúnio, a rede de TI da sua empresa se tornar parte de um botnet, as consequências serão lamentáveis em dois níveis.

Em primeiro lugar, o desempenho de sua instalação será reduzido. Como sua largura de banda está sendo usada para uma atividade de terceiros, seus sistemas ficarão mais lentos.

O segundo problema é legal. Se os hackers usarem sua estrutura para cometer crimes, você corre o risco de ser processado.

Redução da segurança geral de TI

Um ataque de computador bem-sucedido enfraquecerá sua segurança de TI. O malware não apenas executa suas tarefas, mas também deixa rastros em seu sistema que podem facilitar futuros ataques.

Cria-se um círculo vicioso: quanto mais seu sistema é comprometido, mais vulnerável ele se torna a ataques futuros.

É por isso que você não pode se dar ao luxo de não ter uma estratégia abrangente de segurança cibernética.

Como você pode se proteger de softwares mal-intencionados? 5 dicas

Use um antivírus e um firewall atualizados

A coisa mais rápida e fácil que você pode fazer pela sua segurança cibernética é instalar um antivírus de alto desempenho.

Essa proteção básica fornecerá a você uma barreira inicial contra ataques comuns, como ransomware, cavalos de Troia, vírus etc.

Uma solução antimalware oferece outros recursos interessantes, como análise manual de seu sistema, verificação de seus downloads e integração de uma VPN para sua navegação.

Você pode optar por uma solução gratuita em nível pessoal. Mas se for uma empresa, recomendamos que opte por um pacote premium para obter segurança máxima.

Evite sites ou arquivos suspeitos

A vigilância é a melhor arma contra muitos ataques cibernéticos, especialmente aqueles baseados em engenharia social (phishing, scaraware, etc.).

Antes mesmo de pensar em treinar suas equipes, é essencial implementar boas práticas de TI. Isso significa

  • reconhecer os sinais de alerta, por exemplo, um e-mail com erros de ortografia, um URL estranho, um remetente desconhecido etc;
  • banir sites de download duvidosos e plataformas ilegais;
  • introduzir uma política rígida sobre pen drives e mídias externas.

Atualize seu sistema operacional regularmente

Trabalhar com uma versão obsoleta de software por várias semanas o expõe a riscos desnecessários.

Portanto, para evitar o esquecimento de algo que pode ser fatal, ative as atualizações automáticas em todas as suas estações de trabalho. Windows, macOS, mas também seus navegadores da Web, suítes de escritório e software comercial precisam ser atualizados constantemente.

Preste atenção especial aos seguintes aplicativos

  • Leitores de PDF
  • plug-ins da Web
  • software de compactação.

Esses aplicativos são frequentemente negligenciados, embora sejam os principais pontos de entrada de malware.

Recomendamos enfaticamente que você gerencie todas as atualizações de sistema da sua empresa de forma centralizada. Você terá visibilidade total do status de segurança de toda a sua frota, e as atualizações serão tão fáceis quanto alguns cliques.

Treine os funcionários sobre os riscos cibernéticos

De acordo com um estudo da IBM, mais de 90% dos ataques cibernéticos bem-sucedidos são resultado de erro humano.
Esse número mostra até que ponto o treinamento cibernético se tornou essencial para garantir a segurança dos negócios.

Todos os níveis da organização precisam ser treinados nos riscos que os afetam em particular. Por exemplo, as equipes de administração e finanças precisam prestar atenção especial aos riscos de phishing e whaling.

Organize exercícios práticos regulares, como o envio de e-mails falsos, para identificar os membros de sua organização que precisam de treinamento mais aprofundado.

Crie uma cultura genuína de segurança cibernética, com processos claros a serem seguidos em caso de infecção e uma política de confiança zero.

Faça backup dos dados com segurança

Mesmo com uma estratégia de segurança cibernética eficaz, não existe risco zero. Portanto, você precisa de um backup para evitar perder todos os seus dados se eles forem corrompidos por um vírus ou criptografados por ransomware.

A melhor garantia ainda é um backup. Automatize o processo para evitar esquecimentos e certifique-se de que as cópias sejam feitas em uma mídia externa ao sistema.

Não se esqueça de testar seus procedimentos de restauração regularmente para evitar surpresas desagradáveis no caso de um ataque.

Que software é necessário para impedir o malware?

Para obter uma proteção eficaz contra malware, você precisa investir em um software de proteção profissional. Um simples software antivírus gratuito para usuários particulares não é suficiente. Para empresas e autônomos, a segurança 360° é essencial.

Testamos e analisamos um grande número de produtos de software antimalware, e aqui estão os que recomendamos:

  • O Avast Premium Business Security é uma solução dedicada para PMEs com um firewall, detecção de IA de ameaças de dia zero e uma plataforma de gerenciamento centralizada. Proteção em várias camadas com foco nos riscos de phishing e ransomware.
  • O GravityZone Small Business Security (Bitdefender) é uma proteção modular que se adapta ao seu crescimento. Ele incorpora tecnologia avançada de aprendizado de máquina e análise comportamental e um console centralizado para todos os seus endpoints.
  • O Malwarebytes é um software antimalware e antispyware fácil de usar, voltado principalmente para empresários e PMEs sem habilidades técnicas. Ele oferece proteção de IA em várias camadas contra malware. Simples e eficiente.
  • O ManageEngine EventLog Analyzer é uma plataforma de monitoramento de registros que detecta comportamentos suspeitos em tempo real usando análise comportamental de IA.
  • O Norton 360 é um pacote de software independente/individual multiuso com proteção em várias camadas, VPN segura e gerenciador de senhas. Ele oferece backup automático na nuvem e monitoramento da dark web para manter suas informações pessoais seguras.

Em resumo: é melhor prevenir do que remediar

Na segurança cibernética, a prevenção é essencial. A maioria dos ataques causará danos absolutamente irreversíveis aos seus sistemas, mesmo que você esteja ciente da infecção. A única solução é estar preparado com antecedência. Isso significa estabelecer uma cultura cibernética completa com :

  • acesso seguro
  • processos bem estabelecidos no caso de um ataque
  • treinamento regular da equipe.

Artigo traduzido do francês