Quem está fazendo todo esse malware - e por quê?

Índice:

Quem está fazendo todo esse malware - e por quê?
Quem está fazendo todo esse malware - e por quê?

Vídeo: Quem está fazendo todo esse malware - e por quê?

Vídeo: Quem está fazendo todo esse malware - e por quê?
Vídeo: ONEDRIVE COMO CONFIGURAR E USAR CORRETAMENTE - SIMPLES E FÁCIL - YouTube 2024, Maio
Anonim
Percorremos um longo caminho desde os dias dos disquetes infectados que se movem entre os computadores DOS. O malware não é para brincar com você, brincar ou apenas causar danos - é tudo uma questão de lucro.
Percorremos um longo caminho desde os dias dos disquetes infectados que se movem entre os computadores DOS. O malware não é para brincar com você, brincar ou apenas causar danos - é tudo uma questão de lucro.

Para entender por que todo esse malware está por aí e por que as pessoas estão fazendo isso, tudo o que você precisa ter em mente é o lucro. Criminosos fazem malware e outros softwares desagradáveis para ganhar dinheiro.

Malware antecipado

Se você usou computadores nos anos 90, você se lembra dos primeiros vírus de computador convencionais. Eles eram muitas vezes piadas práticas de apenas provas de conceitos, criados para mexer com o seu computador e causar danos por pessoas com muito tempo em suas mãos. Ser infectado por um malware significa que sua área de trabalho pode ser invadida por um pop-up que proclama orgulhosamente que você foi infectado. O desempenho do seu computador pode se deteriorar, pois um worm tentou enviar o máximo possível de cópias para a Internet. Uma parte particularmente maliciosa do malware pode tentar excluir tudo do seu disco rígido e tornar o computador não inicializável até que você reinstale o Windows.

Por exemplo, o worm Happy99, considerado o primeiro vírus a se espalhar por e-mail, existia apenas para se espalhar. Ele se mandou por e-mail para outros computadores, causou erros no seu computador enquanto fazia isso, e exibiu uma janela “Happy New Year 1999 !!” com fogos de artifício. Este worm não fez nada além de se espalhar.
Por exemplo, o worm Happy99, considerado o primeiro vírus a se espalhar por e-mail, existia apenas para se espalhar. Ele se mandou por e-mail para outros computadores, causou erros no seu computador enquanto fazia isso, e exibiu uma janela “Happy New Year 1999 !!” com fogos de artifício. Este worm não fez nada além de se espalhar.

Keyloggers e Trojans

Os criadores de malware são quase puramente motivados pelo lucro nos dias de hoje. O malware não quer informar você de que você foi comprometido, prejudicou o desempenho do sistema ou danificou seu sistema. Por que um malware iria destruir seu software e forçá-lo a reinstalar o Windows? Isso só estaria incomodando você, e o criador do malware teria menos um computador infectado.

Em vez disso, o malware quer infectar seu sistema e se esconder silenciosamente em segundo plano. Freqüentemente, o malware funcionará como um keylogger e interceptará seus números de cartão de crédito, senhas bancárias on-line e outros dados pessoais confidenciais quando você os digitar no seu computador. O malware enviará esses dados de volta ao seu criador. O criador do malware pode nem usar esses números de cartão de crédito roubados e outras informações pessoais. Em vez disso, eles podem vendê-lo mais barato em um mercado negro virtual para alguém que vai correr o risco de usar os dados roubados.

O malware também pode funcionar como um Trojan, conectando-se a um servidor remoto e aguardando instruções. O Trojan irá então baixar qualquer outro malware que o criador queira. Isso permite que o criador de malware continue usando esses computadores infectados para outros fins e atualize-os com novas versões de malware.

Image
Image

Botnets e Ransomware

Muitos tipos de malware também criam uma “botnet”. Na verdade, o malware transforma seu computador em um “bot” controlado remotamente que se une a outros bots em uma grande rede. O criador do malware pode usar esse botnet para qualquer finalidade que desejar - ou, mais provavelmente, o criador da botnet pode alugar o acesso ao botnet a outras empresas criminosas. Por exemplo, um botnet pode ser usado para executar um ataque de negação de serviço distribuído (DDoS) em um site, bombardeando-o com o tráfego de uma enorme quantidade de computadores e fazendo com que os servidores parem de responder sob a carga. Alguém pode pagar pelo acesso a uma botnet para realizar um ataque DDoS, talvez do site de um concorrente.

Um botnet também pode ser usado para carregar páginas da web em segundo plano e clicar em links de publicidade em um grande número de PCs diferentes. Muitos sites ganham dinheiro toda vez que uma página é carregada ou um link de publicidade é clicado. Portanto, essas cargas de página e cliques no link de publicidade - projetados para parecerem um tráfego real de vários computadores diferentes - podem fazer o dinheiro do site. Isso é conhecido como "fraude de cliques".

Ransomware como o CryptoLocker é um exemplo extremo dessa tendência levada ao extremo lógico. Quando ele infecta você, o CryptoLocker criptografará os arquivos pessoais que encontrar no seu computador com uma chave de criptografia secreta e excluirá os originais. Em seguida, aparecerá um educado e profissional assistente pedindo que você gaste dinheiro para recuperar seus arquivos. Se você não pagar, perderá seus arquivos, mas, não se preocupe, eles aceitarão vários métodos diferentes de pagamento para facilitar o seu uso. Você aparentemente terá seus arquivos de volta quando você os pagar - é claro, porque senão a notícia se espalharia e ninguém os pagaria. A realização de backups regulares pode derrotar o CryptoLocker e não recomendamos o resgate de criminosos, mas esse é um exemplo claro de malware com fins lucrativos. Eles querem causar problemas o suficiente para você pagar para que eles desapareçam.

Image
Image

Ataques de phishing e engenharia social

Ameaças on-line também não são apenas sobre malware. O phishing e outros ataques de engenharia social são agora também uma enorme ameaça. Por exemplo, você pode receber um e-mail que afirma ser do seu banco e que pode levá-lo a um site impostor criado para ser parecido com o do seu banco. Se você inserir suas informações bancárias, o invasor poderá acessar sua conta bancária no site do seu banco.

Esses ataques são orientados para o lucro da mesma forma que o malware é.O invasor não está realizando um ataque de phishing apenas para mexer com você. Eles o fazem para obter acesso a suas informações financeiras confidenciais para que possam lucrar.

Essa lente também pode ajudá-lo a entender outros tipos desagradáveis de software, como adware que exibe anúncios em seu computador e spyware que espiona suas informações de navegação e as envia pela Internet. Esses tipos desagradáveis de software são feitos pelo mesmo motivo - lucro. Seus criadores ganham dinheiro ao veicular anúncios e adaptá-los a você.

Recomendado: