Falar de uma ameaça de vírus já é assunto comum para quem utiliza computadores, smartphones ou outros dispositivos que se conectam à internet. Já sabemos que eles estão por aí e os estragos que são capazes de fazer. Porém, o que muita gente não sabe, é que existe um malware específico que ameaça nossa segurança. Ele é difícil de ser detectado e utiliza uma técnica um pouco diferente dos outros mais conhecidos por não utilizar a instalação de nenhum arquivo. Trata-se do fileless malware.
Neste artigo, entenderemos melhor o que é fileless malware, como ele consegue infectar um dispositivo, as principais formas de identificar esta forma de malware e quais as ferramentas para se prevenir contra ataques como este utilizando a segurança cibernética a seu favor.
O que é fileless malware?
A melhor forma de explicar o que é fileless malware é começando a falar sobre sua principal característica. Diferentemente de outros malwares, este formato de malware não instala nenhum arquivo no sistema do dispositivo, ou seja, o código malicioso é executado por meios legítimos.
Ou seja, ele atua diretamente na memória do sistema e, para isso, ele se utiliza de falhas e vulnerabilidades dos próprios sistemas que já estão instalados nos dispositivos, como navegadores e aplicativos, por exemplo. Por agir desta forma, ele também é conhecido como ameaça sem arquivo, já que não utiliza a instalação de nenhum arquivo para agir e colocar sua segurança em risco.
Quando ele começa a operar dentro do sistema, ele passa a executar ações com objetivos diversos, como por exemplo instalar outros malware no dispositivo, permitir o acesso remoto ao sistema, roubo de dados pessoais, entre muitas outras ações criminosas.
Como já citamos anteriormente, o fileless malware utiliza os recursos do próprio sistema operacional contra o usuário e, por este motivo, ele é considerado de difícil detecção, já que sua ação não é tão visível quanto a de outros malwares que utilizam a instalação de arquivos que podem ser encontrados.
Além disso, por estar diretamente ligado à memória dos sistemas, cria-se uma barreira ainda maior para ser detectado pelo usuário, que não perceberá que ele está ali e que sua segurança virtual está em jogo. Quando falamos de outros tipos de malware, o arquivo malicioso fisicamente instalado faz com que a detecção seja mais fácil.
Apesar de o nome fileless malware não soar tão comum, mesmo para quem já está mais familiarizado com as ameaças virtuais, este tipo de malware não é nada difícil de ser visto por aí. Na realidade, os casos têm se tornado cada vez mais comuns, justamente por se tratar de um malware difícil de ser detectado, muitas vezes até mesmo para as soluções antivírus.
Porém, esses ataques têm sido mais associados a ataques virtuais contra redes empresariais de uma organização do que dispositivos pessoais, o que não significa que ele também não pode agir contra a segurança de computadores ou smartphones pessoais dos usuários.
Como funciona um ataque de fileless malware?
Como já deu para perceber, um ataque desse entra sorrateiramente no sistema de empresas ou de usuários comuns, sem utilizar a instalação de nenhum arquivo. Assim, ele faz uso de vulnerabilidades dos próprios programas já instalados na memória do dispositivo da vítima.
Ele pode permanecer escondido até começar a agir e, então, sua ação pode ter objetivos variados conforme já citamos. Esse processo pode ocorrer em algumas etapas distintas.
Em um primeiro momento, os cibercriminosos utilizam as falhas dos sistemas para que ele entre e realize a infecção inicial. Isso pode ocorrer porque algum software do dispositivo não esteja devidamente atualizado ou que haja uma falha em um app.
Seja como for, este será o acesso inicial, ou seja, momento em que o malware entrará no sistema. Para se instalar, ele pode utilizar algumas técnicas distintas como, por exemplo, a técnica living off the land, que acontece através da memória do computador, técnicas baseadas em script, manipulação de registro do windows, entre outras.
Aí então ele entra em uma atividade para que permaneça por lá, mesmo quando o dispositivo for desligado ou reiniciado, isso se chama etapa de persistência. Neste momento, ele trabalha para garantir que ele seja executado sempre junto com o sistema.
Desta forma, ele começa a executar comandos de controle para realizar determinadas atividades, que estarão intimamente ligadas ao objetivo do ataque. Aí então, os cibercriminosos podem roubar informações bancárias, senhas, dados de acesso, entre muitos outros dados do computador ou outro dispositivo afetado.
Exemplo real de ataque de fileless malware
Agora que você já entendeu o que é um ataque de fileless malware e como ele consegue entrar no seu dispositivo sem a instalação de nenhum arquivo, vamos mostrar um exemplo real de como ele pode chegar até a vítima e os possíveis estragos desta ameaça.
Vamos aqui pensar que, neste caso, o fileless malware utilizará algum software que já está em uso no dispositivo da vítima, para se instalar. Assim, conforme já explicamos, ele aproveita alguma falha de atualização ou outra vulnerabilidade do sistema para se infiltrar. Quando este software for utilizado, o fileless malware se incorpora na memória e passa a agir de acordo com as etapas que vimos antes: instalação, persistência e ação.
No momento em que o malware passa a receber os comandos de execução, muita coisa no dispositivo do usuário relacionada a sua segurança e privacidade passa a estar em risco. Assim, pode haver roubo de senhas, de dados de cartão de crédito, outros acessos a informações pessoais, assim como a própria instalação de outros vírus ou ransomware nos dispositivos. Por isso, o fileless malware é considerado uma ameaça conjunta para a segurança, pois pode abrir caminho para outros vírus.
Veja algumas formas que podem ser um meio para uma infeção:
- Programas legítimos com falhas ou não atualizados
- Websites maliciosos
- E-mails de phishing
- Técnica de ataque de infiltração lateral
Como detectar um ataque de fileless malware?
Uma das principais características do fileless malware é que ele é um tipo de malware que possui uma detecção mais difícil do que outros vírus. Isso ocorre justamente porque ele não usa a instalação de nenhum arquivo para agir.
Quando os malwares fazem a instalação que provoca a infecção, isso costuma deixar rastros no disco rígido e é possível encontrar o arquivo responsável pelo vírus. Já neste malware, isso não ocorre e, por isso, pode ser mais difícil de detectá-lo.
A detecção de um ataque deste modelo vai depender muito do modelo e da estratégia utilizada nele. Pode ser que o malware tenha criado entrada no registro e, com isso, a detecção pode ser mais fácil. Porém, alguns modelos de fileless mais avançados podem ser praticamente impossíveis de serem detectados, como o DoublePulsar, por exemplo.
Como se prevenir contra infecção de fileless malwares?
A prevenção contra ataques que não utilizam a instalação de arquivos é fundamental para os computadores e smartphones já que, uma vez instalado, este tipo de malware é de difícil detecção como já vimos anteriormente. Assim, é altamente recomendado investir na sua proteção e dos seus dispositivos tanto com soluções e ferramentas de segurança cibernética, como com simples ações e processos que podem evitar que você seja mais uma vítima das ameaças virtuais.
Veja algumas dicas de segurança cibernética para ajudar a se prevenir de uma ameaça como esta:
Manter sistemas operacionais e aplicativos atualizados
Como a forma de agir deste malware é encontrar falhas dentro de sistemas, softwares e aplicativos já instalados nos dispositivos, mantê-los sempre atualizados é fundamental. Um sistema operacional que não é atualizado conforme recomendações, pode apresentar vulnerabilidades que serão aproveitadas pelos vírus deste tipo.
Desinstalar aplicativos e programas que não estão sendo utilizados
Caso tenha em seus dispositivos programas e apps que não usa mais, a recomendação é de desinstalar. Muitos programas esquecidos e não utilizados, além de ocupar a memória, ficam sem a atualização e manutenção necessárias e isso faz com que fileless malwares o utilizem.
Não baixar programas e aplicativos de fontes não confiáveis
Esta dica já é amplamente conhecida, mas vale reforçar. Nunca baixe nada de fontes não confiáveis e que não sejam oficiais. Opte sempre por utilizar as lojas e sites oficiais para fazer os downloads.
Cuidado com anexos de e mails
Anexos de e mail são portas de entrada comuns para diversos tipos de vírus. E mail de phishing e outros golpes que fazem uso da engenharia social, pode conter anexos que, ao serem abertos, trarão para dentro do seu dispositivos vírus que podem causar estragos.
Desabilite a opção de macros no Microsoft Office
A execução de macros pode ser uma forma comum de propagação da infeção. É possível desabilitá-la no Microsoft Office.
Manter sempre um monitoramento da rede corporativa
Como os ataques de fileless malware costumam ocorrer com frequência em redes corporativas, aqui vai uma importante recomendação para as organizações. Sempre tenha um monitoramento ativo da rede corporativa da sua empresa para buscar possíveis riscos e ameaças.
Ter uma boa solução de software antivírus
Por fim, mas o mais importante. Contrate um software de soluções de antivírus de ponta para todos os seus dispositivos. Isso manterá uma varredura constante, análises completas e também fará com que todos os arquivos que você baixar sejam monitorados em tempo real. Especialmente quando falamos de um malware difícil de detectar, como este em questão, encontrar uma empresa com o melhor antivírus do mercado e poder contar com os serviços de proteção é fundamental para encontrar e remover essas ameaças.
Perguntas Frequentes
Qual é a diferença entre fileless malware e file-malware?
O fileless malware não utiliza a instalação de nenhum arquivo no sistema do dispositivo, ou seja, ele atua diretamente na memória do sistema. Outros malware utilizam arquivos (files) para fazerem a instalação do vírus nos dispositivos da vítima.
Um antivírus pode ajudar a detectar um fileless malwares?
Sim. Apesar de os fileless malware serem de difícil detecção, um software antivírus é fundamental para o processo de detectar e eliminar esse malware dos dispositivos afetados.
Ataques fileless malware são comuns?
Sim. Apesar de o nome parecer pouco conhecido, os casos de ataques deste modelo têm se tornado uma ameaça cada vez mais comum, com número crescente em todo o mundo. Isso ocorre, principalmente, por sua característica de ser de difícil detecção, já que não utiliza a instalação de nenhum arquivo.
Um sistema operacional não atualizado pode ser porta de entrada para um ataque de fileless?
Um sistema operacional não atualizado, assim como um aplicativo ou outro software podem muitas vezes apresentar falhas e vulnerabilidade em sua segurança. Isso pode servir como porta de entrada para um malware como este, não utiliza a instalação de arquivos para sua ação.
O sistema de arquivos é sempre afetado em um ataque de fileless malware?
Nem sempre. Existe uma técnica utilizada pelos cibercriminosos, chamada living off the land, que dificulta ainda mais a detecção do arquivo. Esta técnica executa o código malicioso pela memória do dispositivo e sem afetar o sistema de arquivos, com técnicas que se baseiam em script e manipulação de registro do Windows.