E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




O que é um worm e quais são as suas características
Enviar release
Este release no seu Blog ou Site

Um worm de computador, conhecido apenas como \"worm\", é um tipo de malware que tem a capacidade de se espalhar de forma automatizada para infectar o maior número possível de computadores rapidamente, tanto em uma rede doméstica quanto corporativa. Eles podem desacelerar a máquina da vítima ou a rede em que ela está, devido ao alto consumo de recursos do computador ou ao alto consumo da rede. Devido ao seu amplo escopo e risco potencial, a ESET, empresa líder em detecção proativa de ameaças, explica do que se trata, como identificá-la e compartilha dicas para manter os dispositivos protegidos.

Desde o aparecimento do primeiro worm em 1998, já era evidente a eficácia da propagação deste tipo de malware, uma vez que conseguiu infectar cerca de 6.000 computadores dos cerca de 60.000 que compunham a ARPANET, rede que deu origem à Internet.

Hoje, os worms evoluíram e possuem cargas úteis para realizar outros tipos de atividades maliciosas; por exemplo, o worm VjWorm, que pode se espalhar por meio de dispositivos USB e tem recursos RAT (Cavalo de Tróia de Acesso Remoto) que permitem obter informações pessoais de um usuário que foi vítima.

Como os worms se propagam?
Os worms procuram se autopropagar para afetar o maior número possível de computadores. Esta propagação automática pode optar por uma ou mais técnicas, algumas delas podem ser:

E-mail: os worms são capazes de gerar automaticamente um e-mail, copiando-se como anexos, ou colocando um link onde o código malicioso é encontrado, podendo ou não ser abreviado com uma ferramenta. Isso é enviado para os contatos da vítima. Uma possível vítima pode ser uma conta comprometida ou a conta do usuário na máquina infectada.

Mensagem instantânea: semelhante ao e-mail, neste caso, os worms são distribuídos em redes de mensagens instantâneas, WhatsApp, Skype, etc. Às vezes utilizam links encurtados acompanhados de frases enganosas como \"Veja este vídeo, é muito engraçado\", \"Aproveite esta oferta por tempo limitado\", entre outras.

Sites comprometidos: trata-se de infectar um site com vulnerabilidades. Se for bem-sucedido, a vítima será infectada pelo worm ao visitar o site em questão.

Dispositivos USB: nesse caso, os worms detectam unidades removíveis conectadas à máquina infectada e se replicam nelas. Em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades com a intenção de confundir o usuário e fazê-lo executar um desses atalhos, que acabam executando o malware além do arquivo original.

Redes P2P: Nesse caso, os worms podem ser distribuídos por meio de redes ponto a ponto (P2P), usando conexões estabelecidas para enviar cópias de si mesmos.

Levando em consideração que a forma de autopropagação que os worms possuem os tornam ameaças muito eficazes, a ESET menciona que existem diferentes códigos maliciosos pertencentes a outras famílias, sejam eles RATs, botnets, ransomware, etc., que optam por ter um módulo de autopropagação semelhante aos worms para tornar a ameaça mais prejudicial. Alguns exemplos de famílias de malware com características de worm podem ser: Lemon Duck, um malware de mineração de criptomoedas que tem um módulo para espalhar malware automaticamente, enviando e-mails com conteúdo malicioso e conseguindo acesso ao Microsoft Outlook na máquina da vítima; e o Bondat, um malware de mineração de criptomoedas capaz de se espalhar por meio de dispositivos USB conectados à máquina da vítima.

A ESET compartilha as seguintes dicas para minimizar os riscos de ser uma vítima:

Tenha os equipamentos e aplicativos atualizados para a versão mais recente.
Mantenha as soluções de segurança instaladas no computador atualizadas.
No caso de e-mails ou mensagens recebidas por meio de um aplicativo, preste atenção:
Ao endereço de e-mail e o nome da pessoa que enviou a mensagem;
Se a mensagem contiver erros ortográficos;
Não abra nenhum e-mail se houver razão para duvidar, seja do conteúdo ou da pessoa que o enviou.
Tenha cuidado ao baixar e extrair arquivos compactados .zip, .rar, etc. mesmo que a fonte de envio do e-mail seja legítima.
Não baixe anexos de e-mail se você duvidar de sua recepção ou qualquer outra coisa.
Se um e-mail ou mensagem contém um link que nos leva a uma página que solicita as credenciais de acesso, é importante não o fazer! Em vez disso, é recomendável abrir a página oficial do site manualmente e em outro navegador ou guia e entrar a partir daí.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/2021/11/05/o-que-e-um-worm-de-computador-e-quais-sao-suas-caracteristicas/

Editorias: Informática  Internet  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: aboutCOM  
Contato: aboutCOM  
Telefone: --

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.