Vírus
Os vírus são programas que se anexam a ficheiros legítimos e se espalham quando o utilizador executa esses ficheiros. Normalmente, danificam ou alteram dados, podendo tornar sistemas inteiros inoperacionais.
Exemplo: O “ILOVEYOU” (2000) espalhou-se via e-mail como um anexo disfarçado de carta de amor, afetando milhões de utilizadores e causando prejuízos de milhões de dólares.
Worms
Diferente dos vírus, os worms não necessitam da interação do utilizador para se propagarem. Os worms exploram vulnerabilidades de rede para se disseminar rapidamente.
Exemplo: O “WannaCry” (2017) usou uma falha do Windows para se espalhar globalmente, causando estragos em hospitais, empresas e governos.
Exemplo: O “ILOVEYOU” (2000) espalhou-se via e-mail como um anexo disfarçado de carta de amor, afetando milhões de utilizadores e causando prejuízos de milhões de dólares.
Trojans (Cavalos de Troia)
Os trojans disfarçam-se de software legítimo para enganar os utilizadores e induzi-los a instalá-los. Uma vez dentro do sistema, podem roubar informações ou permitir o controlo remoto do dispositivo.
Exemplo: O “Zeus” foi um trojan bancário que capturava credenciais de login e facilitava fraudes financeiras.
Ransomware
O ransomware bloqueia ou encripta os ficheiros da vítima e exige um resgate para restabelecer o acesso. É uma das ameaças mais perigosas para as empresas.
Exemplo: O “Petya” (2016) encriptava discos rígidos inteiros e exigia pagamentos em Bitcoin para a sua descodificação.
Spyware
Este malware espião espia a atividade do utilizador sem o seu consentimento, recolhendo informações confidenciais, como credenciais bancárias ou dados pessoais.
Exemplo: O “FinFisher” é um spyware usado por governos para vigilância e interceção de comunicações.
Adware
Embora não seja necessariamente malicioso, o adware exibe publicidade indesejada e pode ser utilizado para recolher informações do utilizador sem permissão.
Exemplo: O “Fireball” (2017) foi um adware que infetou mais de 250 milhões de computadores para manipular resultados de pesquisa e gerar receitas publicitárias.
Rootkits
Os rootkits são projetados para dar acesso administrativo a hackers sem serem detetados. Podem modificar configurações do sistema e esconder outros tipos de malware.
Exemplo: O “Sony BMG Rootkit” (2005) foi um rootkit instalado acidentalmente por CDs de música da Sony, comprometendo a segurança de milhões de computadores.
Botnets
Uma botnet é uma rede de dispositivos comprometidos que podem ser usados para ataques distribuídos de negação de serviço (DDoS), envio de spam ou roubo de dados.
Exemplo: A botnet “Mirai” (2016) usou dispositivos IoT vulneráveis para gerar um dos maiores ataques DDoS da história, derrubando serviços como o Twitter e Netflix.