top of page
branco

Consultoria de Segurança da Informação

branco

Consultoria de Segurança da Informação

Av Paulista, 1634

são paulo | madrid

contato@anzemis.com

Phish List #3 - Quais vírus podem estar em um e-mail malicioso?

  • gustavokoketsu
  • Sep 11
  • 2 min read

Em algumas passagens nos artigos anteriores da nossa série sobre Phishing citamos o risco da instalação de malware disfarçado dentro de um arquivo anexo no e-mail malicioso ou um link que pode iniciar o download automático de um arquivo, bastando apenas abri-lo para dar início ao ataque. É muito comum associarmos o malware ao famoso vírus de computador, tão falado no passado e que está muito ligado aos riscos do phishing, o que nos leva à pergunta: Quais vírus podem estar em um e-mail malicioso?


Primeiramente precisamos fazer uma correção, pois o vírus é um tipo de malware que precisa se hospedar em algum vetor para se espalhar, era comum se alojar em um disquete ou CD para se proliferar em outros dispositivos. Pelos artefatos mencionados já podemos ver que o vírus no sentido clássico teve seu auge a décadas atrás e hoje não é mais considerado uma grande ameaça, mas vamos agora citar outros malware que eram chamados antigamente de vírus, mas que ainda hoje são uma ameaça.


Estnte com tipos de malware

Começando com os Keyloggers, eles registram tudo que é digitado no dispositivo infectado e envia periodicamente ao atacante, usado principalmente para roubo de credenciais e dados bancários/número de cartão.


Em seguida temos o Spyware, que espiona atividades on-line do dispositivo infectado a fim de coletar informações sensíveis como histórico de navegação, conversas de e-mail, credenciais e até coletar dados financeiros que depois podem ser usados em fraudes.


Já o Criptominer é um malware que não visa o roubo direto de informações do usuário infectado, mas sim o roubo da capacidade de processamento do dispositivo para minerar criptomoedas sem que a vítima perceba, embora acabe deixando sinais como um computador constantemente lento mesmo sem programas pesados rodando, superaquecimento e bateria acabando ainda mais rapidamente.


Temos também o Botnet, em que o dispositivo afetado vira um zumbi a comando do atacante, que utiliza uma horda desses zumbis para executar ataques DDoS para derrubar servidores, como o maior ataque registrado pela CloudFlare em que um volume imenso de dados foi enviado ao servidor em poucos segundos.


Um malware que tem ganhado fama nos últimos anos é o Ransomware, que criptografa os dados do dispositivo/sistema da vítima e cobra um pagamento pelo resgate dos dados. Tem efeito rápido e letal por onde passa, principalmente quando ataca empresas, fazendo com que elas percam sua disponibilidade e consequentemente comprometendo toda a operação.


Por último e longe de ser o menos importante o Trojan, ou Cavalo de Tróia, é um malware muito eficaz pois é de difícil detecção após a instalação além de ser muito versátil em suas funções, pois pode trabalhar como uma porta de acesso remoto para o hacker, permitindo assim que ele baixe e execute qualquer outro malware no dispositivo infectado. Ele é visto como uma ameaça menor e analisado isoladamente, mas, uma vez dentro, ele abre a porta para qualquer outro malware à disposição do hacker. 


Vale ressaltar que esses malwares utilizam do phishing como uma das formas de se proliferarem, mas existem outras como softwares e mídias pirateadas, aplicativos falsos e até a exploração de vulnerabilidades de versões desatualizadas do sistema. Agora que sabemos das formas e riscos do phishing vamos colocar exemplos de e-mails reais e quais pontos são importantes avaliar ao receber um e-mail. Até lá!


bottom of page