Malware

O que é malware? e como manter seu site seguro

Malware é um dos grandes bicho-papão da internet. Tem sido em torno de mais do que a própria web e continua a ser uma ameaça para os proprietários de sites, desenvolvedores e usuários da Internet para este dia. Se você não entende o que é malware e como isso pode afetar seu site, você está se deixando vulnerável.

No entanto, à medida que o malware evolui, o mesmo acontece com as táticas de proteção contra ele. Embora o malware possa afetar quase todos os sites e dispositivos, se você se informar sobre como ele funciona, terá uma boa base para se proteger. Melhor ainda, há várias técnicas básicas que você pode usar para fortalecer seu site contra ataques.

Neste guia, voltaremos aos primórdios da Internet e discutiremos malwares desde seus primórdios até os dias atuais. Também exploraremos algumas das formas mais comuns de malware e como elas afetam seu site. Finalmente, mostraremos como você pode proteger seu site WordPress contra malware . Vamos começar!

A história do malware

Malware  refere-se a qualquer software desenvolvido com a intenção de causar danos ou obter acesso ao sistema de outra pessoa. Na verdade, a palavra em si é a abreviação de software malicioso . Às vezes, o malware é simplesmente chamado de vírus , mas essa é uma descrição redutora. Na realidade, o malware inclui uma ampla variedade de programas com várias finalidades e métodos.

história do malware se  estende quase desde o surgimento dos computadores pessoais. Acredita-se que o primeiro malware a chegar ao público tenha sido  Elk Cloner , escrito por Rich Skrenta, estudante de 15 anos, como uma brincadeira. Ele foi espalhado em um disco de jogo que exibia um poema após um certo período de tempo. O programa também se copiava para a memória do computador e, depois disso, era automaticamente copiado para qualquer disco que fosse inserido naquela máquina.

elk-cloner-malware

Enquanto Elk Cloner fez pouco dano real aos dispositivos infectados, foi apenas o arauto das coisas por vir. À medida que os computadores pessoais se tornaram mais comuns a partir de meados dos anos 80, o malware também se tornou mais predominante. Poucos programas foram tão inofensivos quanto a criação da Skrenta.

Um dos primeiros exemplos é o CIH , que causaria danos massivos ao software e ao hardware. Estima-se que a CIH tenha infectado mais de 60 milhões de dispositivos, num total de US $ 1 bilhão em danos.

Na época, o malware era entregue principalmente por meio de discos, de modo que era disseminado principalmente em redes compartilhadas (como aquelas em universidades e bibliotecas). No entanto, com o surgimento da internet, uma nova era de malware surgiu. Hoje, o malware pode se espalhar on-line  muito mais rápido do que antes e infectar mais sites e dispositivos do que nunca.

Como o malware funciona hoje

A coisa mais complicada sobre malware é que muitas vezes é entregue sob o radar para que você não perceba nada até que seja tarde demais. Ele pode ser enviado por e-mail, adicionado a um site para que infecte visitantes ou oculto em um programa aparentemente inocente. Existe até mesmo um malware sem arquivo , que afeta sua memória, mas não deixa rastros no seu disco rígido (para evitar a detecção).

Em suma, o malware é muito mais sofisticado hoje do que quando dependia de disquetes. Também é muito mais insidioso e perigoso  com um propósito mais focado. No passado, vírus e outros malwares eram geralmente criados com a intenção de se gabar ou incomodar os outros. Agora, é uma indústria lucrativa, englobando redes de desenvolvedores que trabalham em tempo integral para criar novas formas de espalhar software indesejado e prejudicial.

ransomware

Se isso soa assustador, provavelmente deveria. Como proprietário de um site, o malware pode afetá-lo de várias maneiras. Na pior das hipóteses, os invasores podem acessar seu site e vazar informações confidenciais. Eles também podem inserir malware que infecta os dispositivos de pessoas que visitam seu site. Por exemplo, isso pode ser feito adicionando JavaScript aos anúncios de banner.

O fato triste é que nenhum dispositivo ou site  está completamente seguro. Malware é uma indústria que está continuamente melhorando e mudando seus métodos, então você nunca vai querer presumir que pode ficar tranqüilo. Nem mesmo os dispositivos da Internet of Things  estão seguros. Para se defender contra essa ameaça, você precisará aprender o máximo possível sobre ela.

9 tipos de malware (e como eles afetam seu site)

Nós falamos sobre malware de uma perspectiva geral até agora. No entanto, como mencionamos anteriormente, existem muitos tipos diferentes por aí. Vamos examinar mais de perto alguns dos tipos mais prevalentes de malware e como eles podem afetar seu site WordPress.

1. Vírus de Computador

Este é sem dúvida o tipo mais famoso de programação maliciosa – ao ponto em que o vírus  é comumente usado como sinônimo de todo malware. Na realidade, um vírus de computador  se refere a qualquer software que se replica e adiciona seu próprio código a outros programas. É por isso que usamos o termo infectado  para descrever o sistema afetado.

Como ele esconde sua própria programação dentro do código de algum outro software, um vírus pode ser usado para executar praticamente qualquer tarefa. Essa tarefa é conhecida como sua carga útil  e pode afetar seu site de várias maneiras. Por exemplo, um vírus pode ser usado para acessar informações confidenciais, excluir dados importantes, armazenamento de sites e recursos do servidor ou substituir seu conteúdo por spam.

Para se proteger, você precisará de um software antivírus. É provável que você já tenha isso instalado em seu computador e dispositivos, mas também é obrigatório para sites. Alguns hosts da Web oferecem proteção incorporada como parte de seus planos, o que ajudará a interromper os ataques mais comuns. Você também pode querer considerar um plug-in de segurança do WordPress  que verificará seus arquivos em busca de conteúdo indesejado, incluindo vírus.

2. Cavalos de Tróia

O mito do cavalo de Tróia é a história de como o exército grego conseguiu entrar na cidade sitiada de Tróia, a fim de destruí-lo por dentro. Eles fizeram isso presenteando os troianos com um gigantesco cavalo de madeira que estava secretamente carregado com soldados gregos. Surpresa! Quando o cavalo foi trazido para dentro dos portões da cidade, os soldados escondidos saltaram e alcançaram a cidade.

O homônimo moderno do cavalo funciona da mesma maneira. Um cavalo de tróia é um software que parece estar fazendo uma coisa, enquanto esconde sua verdadeira funcionalidade. Por exemplo, isso pode assumir a forma de um protetor de tela que corrompe secretamente arquivos ou drena a memória do dispositivo.

Nos sites WordPress, os cavalos de Tróia podem ser plugins que afirmam fazer algo útil enquanto executam códigos maliciosos em segundo plano. Isso geralmente acontece quando você instala plugins ou temas piratas , que os invasores podem usar para adicionar backdoors e acessar os dados do seu site.

Para evitar isso, certifique-se de ter cuidado com o que você adiciona ao seu site. É vital usar sempre plug  – ins confiáveis de fontes confiáveis ​​e seguras. Isso provavelmente é desnecessário, mas a pirataria de software é uma situação de perda, tanto para você quanto para seus criadores. Apenas diga não.

3. Mineradores da criptomoeda

A crescente popularidade da criptomoeda como Bitcoin teve muitos efeitos colaterais estranhos. Por um lado, isso fez com que os preços das placas gráficas aumentassem . Isso também levou à criação de algo chamado  mineração de bitcoin . Se isso parece confuso, é porque é .

A versão curta: bitcoin é um tipo de moeda virtual que pode ser extraído (ou coletado) usando algum poder de processamento do seu computador. É por isso que muitas pessoas compram placas gráficas para elas mesmas. No entanto, algumas pessoas naturalmente encontraram uma maneira de forçar os sistemas de outras pessoas a fazer o trabalho.

Ao instalar o software de mineração em um dispositivo ou site, os hackers podem usar os recursos desse sistema para minerar por bitcoin. Pode até não ser tão perceptível, já que muitos desses esquemas infectam milhares de dispositivos  e usam apenas uma fração dos recursos de cada sistema para ficarem ocultos.

Proteger seu site contra esse tipo de malware envolve rastrear seus arquivos para garantir que nenhum deles seja malicioso. Você deve certificar-se de que você tem um Web Application Firewall (WAF)  e a capacidade de verificar seu site. Se o seu site não  ser infectado, pode ser necessário realizar uma limpeza .

4. Spyware

Como o nome sugere, spyware  é um programa que se esconde em seu dispositivo e coleta informações. Isso faz dele um dos tipos mais perigosos de malware, pois pode ser usado para coletar dados confidenciais. Usos comuns de spyware incluem o rastreamento do teclado para coletar senhas . Também pode ser usado para assistir sua atividade na Web ou conversas particulares.

O spyware geralmente se espalha usando o método do cavalo de Tróia de se esconder dentro de outro software ou sendo adicionado a um site. Quando o último ocorre, o spyware infectará os dispositivos de qualquer pessoa que visite o site. Em 2015, vários sites do WordPress foram comprometidos  exatamente dessa maneira.

Uma maneira importante de evitar spyware é garantir que todos os aspectos do site estejam sempre atualizados. Isso inclui sua instalação, tema e plugins do WordPress. Você pode precisar realizar essas atualizações manualmente.

5. Adware

A maioria das variações de malware que discutimos é propositalmente projetada para permanecer oculta. No entanto, alguns adotam a abordagem oposta. Tal é o caso do adware , que força o usuário a interagir com um anúncio.

Na maioria das vezes, esse tipo de malware é inofensivo além de ser intencionalmente irritante. O objetivo é ganhar dinheiro fazendo com que as pessoas cliquem em banners e links. O adware também pode aparecer como pop-ups que você não pode fechar ou que reabrirá infinitamente até você clicar neles.

Mais uma vez, a principal vulnerabilidade para os usuários do WordPress tem a ver com plugins. Isso foi demonstrado em 2016 , quando o plug-in Simple Share Buttons expôs milhares de usuários ao adware. Após uma atualização, o plug-in colocou uma mensagem no painel que você não conseguiu remover sem clicar nele.

Por esse motivo, é importante verificar continuamente seus arquivos, especialmente sempre que você adicionar ou atualizar um plug-in. Você também pode usar uma ferramenta como o Plugin Security Scanner , que verifica seu tema e plugins diariamente.

6. Ransomware

Se o adware é o mendigo do mundo do malware, o ransomware  é o valentão. Este é outro tipo de malware que não se esconde nas sombras, mas orgulhosamente torna sua existência conhecida. O ransomware irá ameaçá-lo com alguma ação ou interromper o seu sistema, a menos que você pague para removê-lo.

Um método comum de extorsão é criptografar seus arquivos  e torná-los inacessíveis. Os invasores exigirão pagamento se você quiser que os arquivos sejam descriptografados. No entanto, o ransomware também pode ser usado ao contrário – para impedir que invasores vazem informações ou danifiquem seu sistema de alguma outra forma.

O ransomware costuma ser distribuído por e-mails, mascarados como anexos que infectam a rede depois de abertos. Ele também pode ser usado para segmentar sites do WordPress. Nesses casos, o ransomware normalmente criptografa os arquivos de cada site e, em seguida, tenta fazer com que o proprietário pague para recuperá-los novamente.

A melhor maneira de impedir esses ataques é manter backups regulares  do seu site. Também é importante manter todos os aspectos do seu site seguros,  pois isso poderia conter vulnerabilidades que os invasores podem aproveitar.

7. Limpador

Em termos de software, a palavra apagada  raramente é associada a boas notícias. Como você pode suspeitar, o malware do limpador  é usado para destruir o dispositivo ou a rede que ele infecta, tornando-o um dos tipos de malware mais abertamente destrutivos.

O malware Wiper é usado principalmente como um tipo de guerra cibernética. O objetivo é quase sempre atacar e destruir, em vez de usar outro dispositivo de forma sorrateira para fins ilícitos. Um dos exemplos mais famosos é o ataque Shamoon , que foi usado para roubar arquivos de computadores antes de limpar seu armazenamento. Há também o software Petya , que pretende ser ransomware, apesar de não recuperar os arquivos destruídos assim que o pagamento é feito.

Mais uma vez, manter backups regulares é a sua defesa mais importante. Dessa forma, você garantirá que seus dados sejam recuperáveis ​​mesmo que seu site seja atingido por um limpador. Evitar completamente um limpador exigirá que você use todos os métodos possíveis de segurança do site . Você também quer estar preparado para limpar seu site  se o pior cenário acontecer.

8. Worms de Computador

Os worms de computador  são semelhantes aos vírus, com a exceção de que os worms se espalham de forma autônoma . Um vírus requer outra coisa para ajudá-lo a se mover entre os sistemas, mas os worms podem trabalhar por conta própria.

Por exemplo, um vírus pode ser acionado quando você inicia um aplicativo ou insere um disco no disco rígido. Enquanto isso, um worm pode se espalhar automaticamente, como por e-mail. Nesse caso, o worm examinará seu catálogo de endereços e enviará para todos os contatos. Pode então repetir este processo mais ou menos para sempre. Na verdade, alguns dos exemplos mais duradouros de malware são os worms, como o worm slammer , que existe há mais de 15 anos.

9. Botnet

Um botnet  não é um malware nos termos mais restritos, mas geralmente afeta os mesmos sites e explora vulnerabilidades semelhantes. Em suma, uma botnet refere-se a uma rede de dispositivos infectados  que podem ser controlados a partir de um único ponto. Essa rede pode ser usada para executar tarefas ou para executar ataques de negação de serviço (DoS) .

A botnet funciona tentando inserir seu código em sites segmentados. Quando um site é infectado com sucesso, ele pode ser usado para executar tarefas por um centro de comando externo. Basicamente, ele se torna um robô controlado remotamente – um que pode ser usado para fins maliciosos.

Muitos plugins de segurança protegem contra ataques de injeção . Isso pode ajudar a impedir que seu site se torne parte de uma botnet. Você também deve ter um meio de rastrear a atividade  em seu site. Isso pode ajudá-lo a ver quando ocorrem os ataques de injeção e tomar medidas para combatê-los antes que seja tarde demais.

Como proteger seu site WordPress contra malware

Já cobrimos várias maneiras de proteger seu site WordPress contra malware. No entanto, manter seu site seguro  requer muito planejamento, trabalho e know-how. Felizmente, você não precisa ir sozinho, você pode contar com nossa equipe para ajudar você!