O malware moderno tem maneiras mais sofisticadas de se esconder

Você deve se lembrar de uma época em que malware criava pop-ups, apagava dados ou até mesmo travava seu PC. No entanto, o malware moderno é muito mais furtivo e tenta causar o menor impacto possível no PC da vítima.

Mas por que novos malwares estão sendo desenvolvidos para se esconder dos usuários, e o que isso diz sobre o mundo atual do crime cibernético?

Por que o malware moderno é mais furtivo que o malware antigo?

O malware moderno tem maneiras mais sofisticadas de se esconder

Embora o malware antigo geralmente se concentrasse em destruir dados, isso mudou quando os criminosos cibernéticos descobriram que podiam monetizar suas criações. Por que causar danos aleatoriamente quando você pode usar suas habilidades para ganhar uma renda extra?

Para maximizar a quantidade de dinheiro que o malware pode ganhar com seus proprietários, ele geralmente é projetado para ficar escondido dos usuários. Quanto mais tempo o malware permanece em um PC, mais dinheiro seus criadores ganham.

Isso não quer dizer que todo malware com objetivos de monetização seja projetado para ser furtivo. Quando uma cepa de malware é projetada para incutir medo nos usuários, ela geralmente se torna muito popular. Exemplos incluem ransomware e resultados falsos de varredura de vírus, que deixam bem claro que ele quer que você pague. Entretanto, na maioria das vezes, eles tentarão permanecer ocultos pelo maior tempo possível.

Criptojacking

O malware de criptojacking quer manter isso em segredo porque é assim que eles ganham dinheiro para o desenvolvedor. Ele fica no seu PC e usa seus recursos para minerar criptomoedas, que são enviadas ao desenvolvedor do malware. Quanto mais descontrolado o malware Cryptojacking estiver, mais dinheiro ele ganha.

Botnet

O malware botnet permanece oculto porque é assim que seus proprietários enviam comandos para seu PC. Se não forem controlados, os PCs "recrutados" para botnets podem enviar e-mails de spam ou lançar ataques DDoS em serviços. Enquanto o malware permanecer no PC, ele continuará fazendo parte de uma botnet maior.

Roubo de informações confidenciais

Alguns tipos de malware coletam informações suas. Isso inclui keyloggers que ficam inativos no seu computador e retransmitem suas teclas digitadas para criminosos cibernéticos, ou cavalos de Troia bancários projetados para roubar credenciais de login para serviços confidenciais. Tudo, desde as informações do seu cartão de crédito até os logins da sua conta, é transmitido de volta e, desde que essas informações não sejam excluídas, ele pode coletar o quanto quiser.

Como o malware moderno evita a detecção?

O malware moderno tem maneiras mais sofisticadas de se esconder

Malware não detectado parece estranho, já que os programas antivírus nunca foram tão bons. No entanto, os criminosos cibernéticos usam uma série de truques para burlar suas defesas.

Usando malware sem arquivo

O malware sem arquivo pode ignorar programas antivírus porque não coloca nenhum arquivo no seu computador. Em vez disso, todos eles são executados na memória do computador (RAM), onde os programas antivírus não procuram. A partir daqui, ele pode orquestrar novos ataques sem ser detectado.

Malware sem arquivo pode ser difícil de detectar e remover, então a melhor maneira de prevenir a infecção é ser extremamente cuidadoso com fontes comuns de malware.

Representando um aplicativo legítimo

Às vezes, os cibercriminosos criam um aplicativo que parece legítimo. Eles clonam um aplicativo real ou encontram um serviço popular que não tem um aplicativo e criam um falso. Por exemplo, um aplicativo malicioso da Google Play Store roubou US$ 70.000 fingindo ser o aplicativo oficial de um serviço de criptomoeda.

Para evitar cair na armadilha dos criminosos cibernéticos, confira como identificar aplicativos falsos para Android e se proteger melhor.

Encontre alvos perigosos usando a conexão com a Internet

Às vezes, os criminosos cibernéticos não precisam fazer nada sofisticado para espalhar malware. Com o surgimento de casas inteligentes e dispositivos de Internet das Coisas (IoT), estamos vendo uma onda de gadgets acessando a internet sem uma conectividade devidamente segura. Os cibercriminosos podem então sequestrar esses dispositivos para suas próprias necessidades sem serem detectados, como acontece com as botnets de IoT.

Lembre-se sempre de que conectar seu dispositivo à Internet é uma via de mão dupla. Se você comprar um dispositivo de conexão à Internet, certifique-se de que ele seja de uma marca confiável. Isso é especialmente importante para qualquer dispositivo que possa comprometer sua privacidade se cair em mãos erradas, como uma câmera doméstica inteligente. E se a ideia de hackers terem acesso ao seu dispositivo lhe dá arrepios, é melhor optar por uma alternativa que não se conecte à Internet, como um utilitário que rode na sua rede local.

Agora, como os criminosos usam suas habilidades para ganhar dinheiro, muitos desses malwares são muito mais furtivos do que os antigos. A melhor maneira de evitar ter que lidar com um vírus sorrateiro é garantir que você não seja infectado em primeiro lugar e, com algum conhecimento, você pode se proteger dessas novas cepas.

Sign up and earn $1000 a day ⋙

Leave a Comment

Como saber se um link é seguro ou não?

Como saber se um link é seguro ou não?

Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.

Golpistas estão espalhando malware por meio de... correspondência física

Golpistas estão espalhando malware por meio de... correspondência física

Alguns golpistas espertos descobriram como enganar as pessoas para que instalem aplicativos maliciosos que roubam seus dados bancários, e tudo começa com uma carta entregue pessoalmente pelo correio.

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.

O Microsoft Outlook contém uma vulnerabilidade crítica que pode facilmente espalhar malware

O Microsoft Outlook contém uma vulnerabilidade crítica que pode facilmente espalhar malware

A Microsoft acaba de alertar oficialmente os usuários sobre a existência de uma vulnerabilidade que pode permitir que hackers espalhem malware facilmente pelo aplicativo de e-mail Outlook.

Mais de 200 aplicativos contendo código malicioso foram descobertos e baixados milhões de vezes na Google Play Store.

Mais de 200 aplicativos contendo código malicioso foram descobertos e baixados milhões de vezes na Google Play Store.

Uma empresa de segurança cibernética descobriu um grande número de aplicativos Android contendo código malicioso (adware). A descoberta também levanta grandes questões sobre como o Google monitora sua loja online.

Você deve usar Wi-Fi público em 2025?

Você deve usar Wi-Fi público em 2025?

Hoje em dia, redes Wi-Fi gratuitas estão instaladas em todos os lugares, desde cafeterias, parques de diversão, shoppings,... Isso é muito conveniente para nós, usuários, podermos nos conectar à rede em qualquer lugar para navegar no Facebook e trabalhar. Mas é seguro usar wi-fi gratuito?

Como os criminosos usam CAPTCHAs para espalhar malware?

Como os criminosos usam CAPTCHAs para espalhar malware?

Infelizmente, pessoas mal-intencionadas sabem disso e criaram CAPTCHAs falsos que infectarão seu PC com malware.

Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários

Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários

Há uma tendência perigosa sendo implantada pela comunidade global de hackers, que está abusando da plataforma Google Ads para espalhar código malicioso.

Stuxnet: a primeira arma digital aterrorizante do mundo

Stuxnet: a primeira arma digital aterrorizante do mundo

O Stuxnet é um worm de computador malicioso que foi descoberto pela primeira vez em junho de 2010, após danificar as instalações nucleares do Irã. E até hoje, o Stuxnet continua sendo uma ameaça terrível para a Internet global.

Por que o malware Infostealer é a maior preocupação com novos malwares?

Por que o malware Infostealer é a maior preocupação com novos malwares?

Frequentemente distribuído em um modelo de malware como serviço, o malware infostealer costuma ser usado para roubar dados, permanecendo oculto pelo maior tempo possível.

Como se proteger do mais recente ataque de malware do WordPress

Como se proteger do mais recente ataque de malware do WordPress

Como uma das ferramentas de criação de sites mais populares do mundo, o WordPress é mais uma vez alvo de malware.

Quase metade dos jogadores do Steam ainda usam o Windows 10

Quase metade dos jogadores do Steam ainda usam o Windows 10

Embora o Windows 10 deixe de receber suporte após 14 de outubro de 2025, muitos usuários do Steam ainda estão usando o sistema operacional.

Como encontrar e remover keyloggers completamente do seu computador

Como encontrar e remover keyloggers completamente do seu computador

Keyloggers são programas extremamente perigosos que hackers instalam no sistema de qualquer usuário com o objetivo de roubar senhas, informações de cartão de crédito, etc. Os keyloggers armazenam todas as teclas digitadas pelos usuários no computador e fornecem aos hackers informações importantes sobre o usuário.

Como adicionar a Lixeira ao Explorador de Arquivos

Como adicionar a Lixeira ao Explorador de Arquivos

Este guia mostrará todas as etapas necessárias para exibir a Lixeira no Explorador de Arquivos, independentemente de você estar usando o Windows 10 ou o Windows 11.

O que saber sobre o Peaklight: novo malware furtivo tem como alvo downloads ilegais de filmes

O que saber sobre o Peaklight: novo malware furtivo tem como alvo downloads ilegais de filmes

Agora, um novo ataque chamado Peaklight está se tornando viral e tem como alvo pessoas que baixam filmes ilegalmente.

Bluetooth 6.0 traz nova tecnologia que ajuda a Apple a melhorar a rede Find My

Bluetooth 6.0 traz nova tecnologia que ajuda a Apple a melhorar a rede Find My

O Bluetooth Special Interest Group (Bluetooth SIG) divulgou as especificações para a próxima geração da tecnologia, chamada Bluetooth 6.0, esta semana.

Como usar imagens abstratas para criar papéis de parede para celular

Como usar imagens abstratas para criar papéis de parede para celular

Você pode criar seu próprio papel de parede para celular a partir de fotos abstratas. Além de serem lindas, o processo de criação é bem divertido.

Por que escolher o carregador certo é mais difícil do que precisa ser?

Por que escolher o carregador certo é mais difícil do que precisa ser?

Escolher o carregador errado pode fazer com que seu dispositivo carregue lentamente ou até mesmo quebre. E com tantas opções e produtos similares, encontrar o produto certo está mais difícil do que nunca.

Em breve, os usuários poderão ver comentários do Instagram em tópicos

Em breve, os usuários poderão ver comentários do Instagram em tópicos

O Instagram pode lançar uma maneira de compartilhar comentários em outras postagens do Instagram no Threads, de acordo com Alessandro Paluzzi, que analisa regularmente os aplicativos de mídia social do Meta para identificar novos recursos.

Lista de recursos que os usuários desejam no Apple Intelligence

Lista de recursos que os usuários desejam no Apple Intelligence

O lançamento do Apple Intelligence deixou muitos animados, mas ainda há espaço para melhorias. A Apple poderia adicionar alguns recursos para torná-lo ainda melhor.

Estatísticas de mensagens do Facebook para ver quem envia mais mensagens no Facebook

Estatísticas de mensagens do Facebook para ver quem envia mais mensagens no Facebook

O Facebook Messenger é atualmente o aplicativo de mensagens mais usado. Então, você sabe quem mais lhe envia mensagens? O artigo abaixo orientará os leitores a ver quem envia mais mensagens de texto no Messenger.

Por que o Desfoque de lente é uma ferramenta do Photoshop usada para edição artística de fotos?

Por que o Desfoque de lente é uma ferramenta do Photoshop usada para edição artística de fotos?

A ferramenta Desfoque de lente da Adobe facilita a revisão de suas fotos, adicionando profundidade e foco a elas.

Como traduzir Apple Podcasts diretamente

Como traduzir Apple Podcasts diretamente

O iOS 17.4 adiciona tradução ao vivo ao Apple Podcasts. Podemos escolher quais idiomas de tradução você deseja usar para o conteúdo do podcast que está ouvindo.

Empresa americana desenvolve bateria nuclear que pode operar continuamente por 50 anos

Empresa americana desenvolve bateria nuclear que pode operar continuamente por 50 anos

Duas empresas americanas, a Kronos Advanced Technologies e a Yasheng Group, estão trabalhando juntas para desenvolver baterias nucleares que podem operar continuamente por décadas sem recarga para diminuir a diferença com a China.

Aves assassinas cegam e matam cobras africanas venenosas

Aves assassinas cegam e matam cobras africanas venenosas

Apesar de possuir um veneno extremamente perigoso, a cobra-árvore só consegue suportar as bicadas "celestiais" do inimigo nos olhos e na cabeça.

O ChatGPT eliminará esses 4 tipos de sites

O ChatGPT eliminará esses 4 tipos de sites

Os chatbots de IA estão remodelando completamente a maneira como os usuários interagem com sites e tornando alguns tipos de sites obsoletos no processo.

Os 6 maiores problemas com o uso de ferramentas de aprimoramento de fotos com IA de um clique

Os 6 maiores problemas com o uso de ferramentas de aprimoramento de fotos com IA de um clique

Ferramentas de aprimoramento de fotos com IA prometem melhorar suas imagens com apenas um clique. Entretanto, embora essas ferramentas sejam muito convenientes, ainda existem alguns problemas ao utilizá-las.

Jax DTCL temporada 8: Construir, Lutar, Equipe Jax

Jax DTCL temporada 8: Construir, Lutar, Equipe Jax

Jax DTCL temporada 8 é um carry, mesmo sendo um Fighter, suas habilidades aumentam o dano ao longo do tempo e essa é a principal razão pela qual ele se transforma em carry facilmente.