Computer Security As 5 Principais Estratégias Bem-Sucedidas de Malware que...

As 5 Principais Estratégias Bem-Sucedidas de Malware que Você Deve Procurar

5 principais estratégias de malware A maioria das pessoas ama quando o bem vence o mal; portanto, não é surpresa que a maioria dos usuários de PC acredite que os mocinhos, ou seja, a comunidade de segurança da Internet, estão vencendo a guerra contra o crime cibernético. Infelizmente, isso está longe de ser verdade, pois o desenvolvimento de malware não é brincadeira de criança e evoluiu de ser apenas uma farsa plantada por um adolescente nerd. O cibercrime é uma indústria de bilhões de dólares e, embora o dinheiro ou a ganância sejam uma das atrações, a guerra política e o poder estão ganhando força. Malware são programas e ferramentas maliciosos usados para realizar atos criminosos online ou via Internet.

Os cibercriminosos investem muito tempo e roubam dinheiro para aprimorar as suas habilidades e desenvolver ogivas dignas de seus oponentes. Os fabricantes de malware eliminam as fraquezas das defesas digitais e das emoções ou ignorância humanas. De acordo com o Relatório de Inteligência de Segurança de 2012 da Microsoft, mais de 40 milhões de sistemas Windows foram infectados por malware. Mais surpreendentes são as descobertas dos pesquisadores do Google, segundo as quais os quatro scanners antivírus falsos mais comuns foram detectados apenas 25% das vezes pelas melhores ferramentas de defesa de segurança. No geral, os scanners legítimos detectaram apenas 40% de todos os downloads maliciosos.

Portanto, com todas as atualizações contínuas de software, patches, avisos de segurança e programas de defesa, por que ainda não erradicamos malware? Aqui estão cinco das ogivas e estratégias de malware mais bem-sucedidas e uma possível explicação sobre por que elas foram bem-sucedidas até agora:

A Estratégia de Malware Mais Bem-Sucedida a ser Observada

Estratégia 1: se o seu sistema imunológico estiver fraco, o risco de pegar um resfriado ou outra infecção aumenta bastante. O mesmo vale para computadores. Se o seu sistema estiver em um estado enfraquecido, ou seja, com software desatualizado ou vulnerável ou sem uma solução de segurança furtiva, as chances de o sistema pegar uma infecção são maiores. O Relatório de Inteligência de Segurança de 2012 da Microsoft observou que mais de 23% dos sistemas baseados no Windows estão desatualizados. Este mesmo relatório oferece aos sistemas vulneráveis uma chance de 1 em 80 de serem infectados, e é por isso que é importante que os usuários de PC sigam e protejam melhor as suas propriedades digitais.

Estratégia 2: A Internet nos transformou em uma sociedade de microondas - agora -. Comunicações e downloads em tempo real dão aos defensores ou programas de defesa pouco tempo para reagir. Normalmente, a entrega de email é atrasada o suficiente para que uma assinatura possa ser desenvolvida e atribuída dentro de 5 dias. No entanto, outras comunicações em tempo real, tais como downloads de mensagens instantâneas ou Internet, etc., podem permitir que o malware aterrorize por muito mais tempo, por exemplo, até 20 dias, antes que uma assinatura possa ser desenvolvida e atribuída. Um analista de segurança da Palo Alto estudou dados de 1.000 empresas e descobriu que mais de 61% das 68.000 amostras de malware haviam passado por firewalls e gateways de segurança por email.

Estratégia 3: O polimorfismo é a capacidade do malware mudar de cara (ou seja, interface) e oferecer suporte a nomes de arquivos, uma técnica que ajuda a evitar a detecção. Inicialmente, a codificação polimórfica era limitada a certos tipos de malware; no entanto, devido ao seu sucesso, mais e mais programas maliciosos a utilizam com freqüência, para que o comportamento não se repita e, portanto, desencadeie a detecção.

Estratégia 4: Dormência é outra técnica de evasão sendo usada. O malware que inclui um recurso de suspensão e que aguarda interação humana, como movimento de cliques ou mouse, pode impedir os métodos de sandbox ou outras técnicas de antivírus.

Estratégia 5: malware que oculta e é mascarado com a ajuda de um rootkit ou outros truques de ofuscação. Além de rotular arquivos maliciosos, da mesma forma que os legitimamente usados, como arquivos e componentes do navegador ou SO, ou mesmo executando apenas na memória.

Basicamente, o cenário de malware e o DNA mudaram bastante e são mais agressivos e sofisticados do que nos tempos anteriores. Um usuário de PC não pode mais ignorar avisos de segurança ou confiar apenas em uma ferramenta de antivírus para proteger o que é valioso, seus dados, recursos do sistema e atividades da Internet. A melhor segurança da Internet é um casamento de proteção antivírus e hábitos on-line seguros exibidos pelo usuário. Embora não haja 100% de garantia, seu sistema nunca será infiltrado e infectado, empregar a melhor segurança da Internet reduz muito suas chances e atenua prontamente os ataques.

Carregando...