Segurança cibernética

Detecção de malware

O Verisign MalDetector é uma ferramenta eficaz e poderosa para combater os riscos causados por códigos maliciosos no mundo conectado.

Contato de vendas

O malware ataca sistemas empresariais importantes, dados dos clientes e propriedade intelectual

Malware, abreviação de software malicioso, pode ser facilmente descrito como um software não desejado, instalado em seu sistema sem o seu consentimento. Vírus, worms e cavalos de Tróia são exemplos de software malicioso que, geralmente, são agrupados e conhecidos como malware.

Estatísticas recentes de malwares

  • Em 2010, foram criadas 20 milhões de novas cepas de malwares.
  • O número de queixas de consumidores feitas à Comissão Federal de Comércio (FTC) sobre malwares, spywares e adwares mais do que triplicou de 6.012 queixas em 2009 para 22.813 em 2010, revelou a FTC em um relatório.
  • O número médio de novas ameaças criadas diariamente pulou de 55.000 para 63.000 no final de 2010.
  • Cerca de 51 por cento dos termos mais buscados diariamente na Internet levam sites maliciosos.

*Fonte: Panda Labs, Relatório 2010/Relatório 1º trimestre de 2011 e livros de dados da Federal Trade Commission Consumer Sentinel Network /Março de 2011

Uma ameaça geralmente não detectada

Com tantas pessoas navegando na Web todos os dias, o malware normalmente de espalha de maneira inconsciente pela Internet. Quando você acessa um site com segurança ameaçada, seu sistema pode ser contaminado com facilidade após clicar nos links maliciosos presentes, e o malware pode ser instalado no seu computador sem o seu conhecimento.

O malware é um método fácil de infecção em massa. Contaminar um site é mais fácil do que enviar vários e-mails. Seu alvo são todos os visitantes/vítimas que acessam um site e clicam em links não desejados e, assim, convertem seus sistemas para agir em nome do agressor.

Há vários tipos de malware (Maladvertising, Contaminação SEO, Typosquatting e engenharia social) que podem ser distribuídos através de códigos em um site. Assim que você é exposto a um ataque é ativado um download através do kit de exploração. Esse download pode então infectar o computador do usuário para corrompê-lo ou roubar informações. 

Gráfico do método de infecção por Malwares

Tipos de malware
Distribuição
Virulência
Malvertising: Anúncios maliciosos exibidos nos websites, que levam aos kits de exploração
Malvertising
Contaminação SEO: Os agressores maliciosos injetam termos de pesquisa comuns em um script de iframe projetado para enviar as vítimas a outros sites que hospedam códigos maliciosos. O termo da pesquisa e o iframe são redirecionados e ficam alojados no cache dos mecanismos de busca como, por exemplo, o Google. As vítimas que clicam nos links são enviadas aos sites hospedando códigos maliciosos.
Contaminação SEO
Typosquatting: Também conhecido como “sequestro da URL”, é uma forma de cybersquatting (pirataria de domínios) que depende de erros tipográficos feitos pelo usuário da Internet ao digitar um endereço da Web no navegador. Se um site incorreto for digitado, o usuário será levado a um website trapaceiro de propriedade de um pirata de domínios.
Typosquatting
Engenharia social: Faz uso dos abreviadores de URL ou like-jackers das redes sociais para disfarçar links maliciosos
Engenharia social
Kits de exploração: Acionado por downloads que podem ser ativados apenas visitando um website com o navegador. Essa é a forma mais perigosa de malware. Não é necessária nenhuma interação ou clique do usuário para infectar o computador do usuário.
Kits de exploração
Cavalo de Tróia Após instalado em seu sistema, esse programa rouba informações para transmitir para parceiros externos (credenciais, informações pessoais identificáveis - PII, espionagem).
Cavalo de Tróia
AV Falso: Um programa antivírus mais antigo, projetado para enganar as pessoas ao se passar por um programa antivírus legítimo, mas que na realidade é somente uma versão falsa do software original que obtém acesso ao sistema com a ajuda de scanners on-line falsos, websites não seguros e cavalos de Tróia.
AV Falso
Dropper downloader: Faz download de malwares adicionais para um computador de usuário infectado, sem o conhecimento ou consentimento do usuário.
Dropper Downloader

Cria um impacto negativo sobre a sua reputação e os dados pessoais

Os criminosos cibernéticos também podem tentar acessar suas informações pessoais ao monitorar a atividade do seu computador. Seu computador pode ser controlado para acessar sites ou participar de ataques em massa sem seu conhecimento. O malware pode roubar sua identidade ou fazer com que seu computador trave.

Quando um site é considerado ambiente com malware, ou seja, cujo acesso é inseguro, ele prejudica a marca da empresa e pode causar um impacto negativo no tráfego do site. Dependendo do setor, uma diminuição no tráfego do site pode levar a uma diminuição da receita.