92 views 6 mins

O que é um worm e quais são as suas características

em Destaques
segunda-feira, 29 de novembro de 2021

Um worm de computador, conhecido apenas como “worm”, é um tipo de malware que tem a capacidade de se espalhar de forma automatizada para infectar o maior número possível de computadores rapidamente, tanto em uma rede doméstica quanto corporativa. Eles podem desacelerar a máquina da vítima ou a rede em que ela está, devido ao alto consumo de recursos do computador ou ao alto consumo da rede.

Devido ao seu amplo escopo e risco potencial, a ESET, empresa líder em detecção proativa de ameaças, explica do que se trata, como identificá-la e compartilha dicas para manter os dispositivos protegidos. Desde o aparecimento do primeiro worm em 1998, já era evidente a eficácia da propagação deste tipo de malware, uma vez que conseguiu infectar cerca de 6.000 computadores dos cerca de 60.000 que compunham a ARPANET, rede que deu origem à Internet.

Hoje, os worms evoluíram e possuem cargas úteis para realizar outros tipos de atividades maliciosas; por exemplo, o worm VjWorm, que pode se espalhar por meio de dispositivos USB e tem recursos RAT (Cavalo de Tróia de Acesso Remoto) que permitem obter informações pessoais de um usuário que foi vítima.

Como os worms se propagam? – Os worms procuram se autopropagar para afetar o maior número possível de computadores. Esta propagação automática pode optar por uma ou mais técnicas, algumas delas podem ser:

E-mail: os worms são capazes de gerar automaticamente um e-mail, copiando-se como anexos, ou colocando um link onde o código malicioso é encontrado, podendo ou não ser abreviado com uma ferramenta. Isso é enviado para os contatos da vítima. Uma possível vítima pode ser uma conta comprometida ou a conta do usuário na máquina infectada.

Mensagem instantânea: semelhante ao e-mail, neste caso, os worms são distribuídos em redes de mensagens instantâneas, WhatsApp, Skype, etc. Às vezes utilizam links encurtados acompanhados de frases enganosas como “Veja este vídeo, é muito engraçado”, “Aproveite esta oferta por tempo limitado”, entre outras.

Sites comprometidos: trata-se de infectar um site com vulnerabilidades. Se for bem-sucedido, a vítima será infectada pelo worm ao visitar o site em questão.

Dispositivos USB: nesse caso, os worms detectam unidades removíveis conectadas à máquina infectada e se replicam nelas. Em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades com a intenção de confundir o usuário e fazê-lo executar um desses atalhos, que acabam executando o malware além do arquivo original.

Redes P2P: Nesse caso, os worms podem ser distribuídos por meio de redes ponto a ponto (P2P), usando conexões estabelecidas para enviar cópias de si mesmos.

Levando em consideração que a forma de autopropagação que os worms possuem os tornam ameaças muito eficazes, a ESET menciona que existem diferentes códigos maliciosos pertencentes a outras famílias, sejam eles RATs, botnets, ransomware, etc., que optam por ter um módulo de autopropagação semelhante aos worms para tornar a ameaça mais prejudicial.

Alguns exemplos de famílias de malware com características de worm podem ser: Lemon Duck, um malware de mineração de criptomoedas que tem um módulo para espalhar malware automaticamente, enviando e-mails com conteúdo malicioso e conseguindo acesso ao Microsoft Outlook na máquina da vítima; e o Bondat, um malware de mineração de criptomoedas capaz de se espalhar por meio de dispositivos USB conectados à máquina da vítima.

A ESET compartilha as seguintes dicas para minimizar os riscos de ser uma vítima:

• Tenha os equipamentos e aplicativos atualizados para a versão mais recente.
• Mantenha as soluções de segurança instaladas no computador atualizadas.
• No caso de e-mails ou mensagens recebidas por meio de um aplicativo, preste atenção:
• Ao endereço de e-mail e o nome da pessoa que enviou a mensagem;
• Se a mensagem contiver erros ortográficos;
• Não abra nenhum e-mail se houver razão para duvidar, seja do conteúdo ou da pessoa que o enviou.
• Tenha cuidado ao baixar e extrair arquivos compactados .zip, .rar, etc. mesmo que a fonte de envio do e-mail seja legítima.
• Não baixe anexos de e-mail se você duvidar de sua recepção ou qualquer outra coisa.
• Se um e-mail ou mensagem contém um link que nos leva a uma página que solicita as credenciais de acesso, é importante não o fazer! Em vez disso, é recomendável abrir a página oficial do site manualmente e em outro navegador ou guia e entrar a partir daí. – Fonte e mais informações, acesse: (www.eset.com/br).