{"id":1547,"date":"2022-04-22T18:13:00","date_gmt":"2022-04-22T21:13:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/worm"},"modified":"2024-02-08T12:46:56","modified_gmt":"2024-02-08T15:46:56","slug":"worm","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/worm\/","title":{"rendered":"O que \u00e9 um Worm? Conhe\u00e7a a atua\u00e7\u00e3o e tipos desse malware"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Voc\u00ea sabe o que \u00e9 &#8220;worm&#8221;? A palavra em ingl\u00eas pode ser livremente traduzida como &#8220;verme&#8221;, mas n\u00e3o estamos falando de larvas e muito menos parasitas. Pelo menos n\u00e3o literalmente. Tratam-se de vermes digitais, que podem se tornar mais uma amea\u00e7a grave dentre tantos perigos da internet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com o nosso <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">dicion\u00e1rio de v\u00edrus<\/a>, o worm \u00e9 uma das formas mais comuns de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a>. Eles exploram as falhas nas redes para espalhar amea\u00e7as maiores e utilizam como base um sistema operacional que dissemina o c\u00f3digo malicioso para outros computadores.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os worms podem prejudicar a conex\u00e3o, deixando a internet e o computador mais lentos. Pior ainda, podem eliminar arquivos do disco r\u00edgido e serem dif\u00edceis de derrotar depois de que penetraram em seu sistema (j\u00e1 que geralmente conseguem passar pela maioria dos firewalls).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neste post, voc\u00ea vai saber tudo sobre worms e aprender a se proteger dessa amea\u00e7a. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 worm<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Worm \u00e9 um tipo de malware que, <a href=\"https:\/\/www.psafe.com\/blog\/virus-worms-qual-a-diferenca\/\">diferente dos v\u00edrus comuns<\/a>, pode se autorreplicar sem a necessidade de infectar arquivos leg\u00edtimos, criando c\u00f3pias funcionais de si mesmos. Essas caracter\u00edsticas permitem que os worms se espalhem facilmente por redes de computadores e drives USB. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns worms tamb\u00e9m se espalham por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida em forma de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-agem-os-worms\">Como agem os Worms<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ap\u00f3s se disseminarem e garantirem acesso aos sistemas, alguns worms procuram patches e atualiza\u00e7\u00f5es de seguran\u00e7a para fechar as brechas utilizadas por eles. Isso evita que outros <a href=\"https:\/\/www.psafe.com\/blog\/10-dicas-bloquear-malware-site-mail-falsos-phishing\/\">malwares<\/a> venham a infectar o sistema utilizando-se da mesma falha \u2013 garantindo a exclusividade do worm sobre o sistema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em seguida, os worms podem excluir e modificar arquivos. \u00c0s vezes, o objetivo \u00e9 apenas fazer c\u00f3pias de si mesmo repetidamente \u2013 esgotando os recursos do sistema (como espa\u00e7o no disco r\u00edgido ou largura de banda, sobrecarregando uma rede compartilhada). Al\u00e9m de causar estragos nos recursos de um computador, os worms tamb\u00e9m podem roubar dados, instalar um backdoor e permitir que um hacker obtenha controle sobre um computador e suas configura\u00e7\u00f5es de sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Worms voltaram a ser usados em SPAM <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Populares por volta de 2003, com a fam\u00edlia Bagle, os&nbsp;<a href=\"https:\/\/www.psafe.com\/blog\/worm\/\">worms<\/a>&nbsp;enviados por&nbsp;<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\">SPAM<\/a>&nbsp;a contas de e-mail voltaram a ser utilizados por cibercriminosos. A t\u00e9cnica geralmente utiliza arquivos zipados, protegidos por senhas, para distribuir malwares.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por estar protegido por senha, muitos programas antiv\u00edrus n\u00e3o s\u00e3o capazes de promover a varredura nos arquivos, e muitas su\u00edtes de seguran\u00e7a n\u00e3o verificam arquivos zipados, al\u00e9m de eles passarem facilmente pelo gateway de seguran\u00e7a de e-mails.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O reaparecimento desta tentativa de roubar dados aconteceu na It\u00e1lia e visava os clientes do Grupo Bancario Iccrea. O e-mail trazia um arquivo HTML protegido por senha, mas com o c\u00f3digo de acesso informado no corpo do e-mail.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao clicar, o usu\u00e1rio era convidado a inserir o c\u00f3digo informado no e-mail para ter acesso \u00e0 p\u00e1gina. Informando a senha do e-mail, o usu\u00e1rio era direcionado a outra p\u00e1gina onde deveria inserir suas informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, passando uma falsa sensa\u00e7\u00e3o de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A reutiliza\u00e7\u00e3o deste malware pode significar uma grande amea\u00e7a no Brasil, onde cada dia mais pessoas t\u00eam acesso a computadores e s\u00e3o inseridas no mundo virtual, mas desconhecem amea\u00e7as passadas e formas de se proteger.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como saber se seu computador tem worms<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea suspeitar que seus dispositivos est\u00e3o infectados com um worm, execute uma verifica\u00e7\u00e3o de amea\u00e7as utilizando sua solu\u00e7\u00e3o de seguran\u00e7a imediatamente. Mesmo que a verifica\u00e7\u00e3o seja negativa, siga as etapas abaixo.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fique de olho no espa\u00e7o do seu disco r\u00edgido<\/strong>. Lembre-se: quando os worms se replicam repetidamente, eles come\u00e7am a ocupar o espa\u00e7o livre em seu computador.<\/li>\n\n\n\n<li><strong>Monitore a velocidade e o desempenho da sua m\u00e1quina<\/strong>. Seu dispositivo est\u00e1 mais lento ultimamente? Alguns de seus programas est\u00e3o travando ou n\u00e3o est\u00e3o funcionando como antes? Isso pode ser um sinal de que um worm est\u00e1 consumindo seu poder de processamento.<\/li>\n\n\n\n<li><strong>Esteja atento a arquivos novos ou ausentes<\/strong>. Uma fun\u00e7\u00e3o comum dos worms \u00e9 excluir e substituir arquivos em um computador.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"alguns-tipos-de-worms\">Principais tipos de worms<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Veja agora quais s\u00e3o os tipos de worms mais conhecidos. Por incr\u00edvel que pare\u00e7a, alguns deles podem ser ben\u00e9ficos. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sobig<\/strong>: surgiu em 2003 e foi reativado em 2013, a Microsoft ofereceu uma recompensa para descobrir seu criador.<\/li>\n\n\n\n<li><strong>Conficker<\/strong>: \u00e9 mais comum em computadores pessoais, bloqueando o acesso a sites de seguran\u00e7a da informa\u00e7\u00e3o e se propagando rapidamente pela rede, ou por dispositivos USB. A praga ainda est\u00e1 ativa, por\u00e9m j\u00e1 pode ser removida com mais facilidade por solu\u00e7\u00f5es de avan\u00e7adas de seguran\u00e7a.<\/li>\n\n\n\n<li><strong>Mydoom:<\/strong> surgiu em 2004 com r\u00e1pida propaga\u00e7\u00e3o e foi gerado por computadores infectados e por meio de mensagens de e-mail.<\/li>\n\n\n\n<li><strong>Doomjuice<\/strong>: utiliza brecha criada pelo Mydoom para infectar computadores.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger dos worms <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os worms s\u00e3o apenas um exemplo de software malicioso. Para ajudar a proteger seu computador contra eles e outras amea\u00e7as online, siga as dicas abaixo.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Como as vulnerabilidades de software s\u00e3o os principais vetores de infec\u00e7\u00e3o, certifique-se de que o sistema operacional e os aplicativos do seu computador estejam atualizados com as vers\u00f5es mais recentes. Instale essas atualiza\u00e7\u00f5es assim que estiverem dispon\u00edveis, pois as atualiza\u00e7\u00f5es geralmente incluem patches para falhas de seguran\u00e7a.<\/li>\n\n\n\n<li>O <a href=\"https:\/\/www.psafe.com\/blog\/phishing-por-email\/\">phishing \u00e9 outra forma popular de hackers espalharem worms<\/a> (e outros tipos de malware). Sempre seja extremamente cauteloso ao abrir e-mails n\u00e3o solicitados, especialmente aqueles de remetentes desconhecidos que cont\u00eam anexos ou links. N\u00e3o se esque\u00e7a de ativar os filtros contra <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\">SPAM<\/a> do seu servi\u00e7o de e-mail.<\/li>\n\n\n\n<li>Certifique-se de investir em uma solu\u00e7\u00e3o de seguran\u00e7a forte, que possa ajudar a bloquear essas amea\u00e7as. Um bom produto deve ter tecnologia antiphishing, bem como incluir defesas contra v\u00edrus, <a href=\"https:\/\/www.psafe.com\/blog\/spyware\/\">spyware<\/a>, <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a> e outras amea\u00e7as online.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja quais os tipos de worms que existem e como eles afetam a seguran\u00e7a de seus dispositivos.<\/p>\n","protected":false},"author":113,"featured_media":68281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[144,11968,182,1124],"class_list":["post-1547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-computador","tag-definicao","tag-malware","tag-usb"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1547"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68281"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}