Módulo 4
Etapas iniciais e verificações para a detecção de malware
Última atualização em: 27 de dezembro de 2024
Editar esta página no GitHubMódulo 4
Última atualização em: 27 de dezembro de 2024
Editar esta página no GitHubExiste um dispositivo cujo status de segurança é desconhecido e o seu usuário quer investigar a possibilidade de infecção ou comprometimento prévio. Talvez você tenha recebido este dispositivo fisicamente, ou talvez preste suporte remotamente. Use ferramentas de análise padronizadas ou integradas, assim como verificações de integridade para identificar, analisar e buscar Indicadores de Comprometimento (IoC) para identificar uma violação ou um determinado malware suspeito.
Após concluir este subtópico, os profissionais deverão ser capazes de fazer o seguinte:
O método menos trabalhoso para detectar um malware conhecido, consiste simplesmente em efetuar um scan de malware para examinar o sistema do dispositivo do cliente em tempo real. Note que a qualidade dos produtos antivírus pode variar amplamente, mas a maioria deles consegue detectar grande parte dos malware conhecidos. Abaixo seguem os links de algumas das ferramentas de verificação de malware mais comuns:
💡 Em comparação aos sistemas operacionais dos desktops, o antivírus padrão do Android é mais limitado em termos de capacidades; ele pode verificar todos os aplicativos instalados, mas não é capaz de verificar possíveis spywares avançados que estejam escondidos no sistema. Ademais, pode não ser capaz de remover os malwares detectados.
Uma das primeiras etapas ao buscar por um malware consiste em instalar um programa de antivírus deixar que ele faça uma verificação do sistema. Após a finalização desta verificação, a maioria dos programas gerará algum tipo de log que fornecerá informações adicionais sobre os resultados da verificação. Recomendamos que você os examine de mais perto. Se os programas de antivírus detectarem um arquivo suspeito, eles podem colocá-lo em ‘quarentena’, o que significa que o arquivo será isolado do resto do sistema operacional, para que não seja aberto por acidente ou cause algum estrago. Se você deseja fazer uma análise mais aprofundada deste arquivo, você pode precisar tirá-lo da quarentena; verifique a documentação do seu programa de antivírus neste tópico.
Tenha em mente que os malwares modernos nem sempre envolvem arquivos maliciosos. Em vez disso, podem apresentar-se sob a forma de scripts legítimos que efetuam tarefas maliciosas que se tornaram persistentes de alguma forma. Os aplicativos de antivírus verificarão tais tarefas; assim, nos logs fornecidos, não espere obter somente ‘arquivos’.
Esteja ciente das limitações dos programas de antivírus e por que não são uma cura total contra os malwares. Diferentes programas de antivírus usam diferentes motores de detecção. Alguns motores detectarão alguns tipos de vírus e outros malwares, mas nenhum deles é 100% eficaz.
Por este motivo, caso você disponha de uma amostra, talvez seja preferível fazer o upload de arquivos potencialmente suspeitos no VirusTotal, que verifica o arquivo usando uma sequência de motores disponíveis no mercado e fornece outras informações que podem ajudá-lo a determinar se um dado arquivo é malicioso. Observe que se você fizer o upload de um arquivo ao Virus Total, ele permanecerá no site e poderá ser baixado (e pesquisado) por qualquer pessoa que tenha uma conta paga neste site. Assim, se você estiver lidando com arquivos que contenham informações potencialmente sensíveis ou se você não quiser que este arquivo analisado se torne público, é melhor gerar um hash do arquivo2 e pesquisar por isso no VirusTotal. Finalmente, lembre-se que VirusTotal usa somente motores estáticos e, dessa forma, a sua detecção pode ser menos eficiente do que a de um antivírus que funcione em tempo real num sistema. Veja o Suptópico 8 acerca da Detecção baseada numa amostra para saber mais sobre esta habilidade. Para mais informações sobre as capacidades do VirusTotal, conclua a atividade no Capítulo 7 do Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia.
Enquanto os motores de antivírus modernos tentam procurar por comportamentos semelhantes aos de um malware e bloqueia os executáveis que preenchem esses critérios, os testes realizados ainda são relativamente rudimentares. Na maioria das vezes, os antivírus reconhecem um malware com base nos IoCs que foram enviados a ele; assim, ele raramente consegue identificar um malware recente ou menos conhecido.
Ademais, os adversários muitas vezes testarão os seus malwares contra os antivírus mais conhecidos e modificar os seus malwares para que não possam ser facilmente detectados, por exemplo, usando a ofuscação, a codificação, a compressão e a encriptação. Alguns malwares tentarão desativar os programas de antivírus ou se auto-adicionarem a uma lista de exceção para não serem identificados durante o processo de identificação. Outros malwares podem enganar os usuários e fazer com que os desativem. Por isso, recomendamos que instale um novo programa de antivírus num sistema potencialmente comprometido e efetue uma verificação com ele. Você pode desinstalar o programa depois.
Quando você encontra um malware ou adware no computador de alguém, inclusive nos casos em que se trata de um malware ou adware comum, é melhor trabalhar com o dono do dispositivo para entender como o malware pode ter sido instalado (descrito no Subtópico 10) e, então limpar a infecção (descrito no Subtópico 11). Entender como o malware foi instalado pode evidenciar falhas de controle, falta de conhecimento acerca dos comportamentos de risco, ou até mesmo problemas relacionados à supply chain (ex.: dispositivos vendidos com programas potencialmente indesejáveis pré-instalados), e isso tudo pode ser conversado e resolvido.
Todos os sistemas operacionais modernos usam alguma forma de proteção integrada, ou os chamados ‘jardins murados’ (tais como as app stores ou Smart Screen), que restringem os usuários a arquivos executáveis que o sistema reconhece como sendo seguros. Ao verificar para ver se essas proteções foram desativadas, removidas ou colocadas em modo de erro, você poderá obter um valioso indicativo de triagem, que pode significar que um comprometimento maior pode já ter ocorrido. Se nenhuma dessas proteções estiver funcionando, isso não significa necessariamente que elas foram desativadas por um malware; um usuário pode tê-las desativado manualmente para poder executar um determinado software, por exemplo, ou podem ter sido visadas por um ataque de engenharia social que os convenceu de desativar algumas dessas funcionalidades. Se você reativar essas proteções, isso provavelmente impedirá a maioria dos malwares de funcionar, ou ao menos restringirá os danos que podem causar ao sistema.
Uma coisa que você pode fazer em todos os sistemas é verificar todos os navegadores web que estão instalados, e ver se possuem alguma nova extensão que você não reconhece. Se tiverem alguma extensão, efetue uma pesquisa na web para ver o que fazem, se podem ser potencialmente maliciosas e, se for este o caso, que tipo de malware pode tê-las instalado.3
Para todos os dispositivos, recomendamos que consulte esta rápida checklist de triagem.
Verifique o Windows Defender Security Center (ou Windows Security), que lhe fornece um breve resumo de todas as configurações Windows Security, inclusive mostrando se o Windows Defender está ativo e funcionando naquele momento. Observe que as funcionalidades dos antivírus Windows Defender podem ser automaticamente desativadas caso você instale um antivírus terceiro. Este é o comportamento esperado. Em qualquer dos casos, um programa malicioso pode ter conseguido adicionar-se à lista de exceção (“allowlist”), instruindo o anti-malware a não verificá-lo. Você pode verificar se não há exceções indesejadas no Windows Defender aplicando essas instruções, e outros produtos anti-malware terceiros podem oferecer o mesmo tipo de funcionalidade. O painel de configurações permitirá que você verifique o status de várias outras proteções integradas, tais como a Proteção Baseada na Reputação, o Isolamento de núcleo e o Secure boot (inicialização segura), entre outros.
O Windows usa o Smart App Control (antigamente chamado SmartScreen, antes do Windows 11, que hoje é uma versão baseada na web do produto integrado no Navegador Edge) como mecanismo de verificação da reputação dos executáveis antes de serem executados. Consulte o Smart App Control (Win 11) nas configurações Windows Security para verificar caso tenha sido desativado. Procure pelas configurações Smart Screen nas versões mais antigas do Windows.
Vale a pena ter em mente que as configurações de segurança variam entre as diferentes versões de iOS e de Android. As versões mais recentes do iOS, por exemplo, requerem que os perfis sejam assinados digitalmente, pois isto torna mais difícil aos adversários tirarem proveito deles. Da mesma forma, muitas atualizações de softwares mudam a forma com a qual o sistema lida com as permissões ou notificações. Uma boa regra é a de que versões sucessivas de iOS e Android geralmente possuem exigências mais rigorosas em termos de segurança quando se trata de autômatos, aplicativos e permissões.
Android: Leia a documentação sobre as permissões para Android. Você não precisa entender o código fonte, o objetivo é somente ter uma compreensão geral sobre como funcionam as permissões.
Pense no que um aplicativo malicioso é capaz de fazer e quais dados poderia extrair com as permissões destacadas nas especificações Android, e também sobre quais etapas são tomadas pelo sistema operacional para minimizar o risco de que os aplicativos abusem de tais permissões. Escreva uma lista com cinco a dez ações que um aplicativo malicioso que possui vastas permissões de sistema poderia fazer, e anote duas a três situações indesejáveis que poderiam ser evitadas ao adotar as melhores práticas relativas às permissões dadas aos aplicativos.
Se você estiver trabalhando com um colega ou mentor, fale com eles sobre a lista acima, e faça com que se certifiquem de que você entendeu o que são as permissões do app, como poderia haver um abuso relativo a elas, e como os mecanismos de mitigação do Android podem evitar que isso aconteça.
iOS: Leia a descrição do iOS Lockdown Mode, uma configuração especial para indivíduos com alto risco de serem alvo de ataques, especialmente através de spywares mercenários. Liste algumas respostas às seguintes perguntas. Lembre-se de que não há respostas certas ou erradas a essas perguntas, pois o Modo Lockdown, assim como todos os demais mecanismos de segurança, visa estabelecer um equilíbrio entre segurança e usabilidade. Algumas dessas perguntas requerem um conhecimento mais aprofundado acerca de ataques anteriores ao iOS (recomendamos que os alunos pesquisem sobre ‘jailbreak’ enquanto estiverem investigando sobre o assunto) e podem exigir algumas buscas adicionais.
Se você estiver trabalhando com um colega ou mentor, fale com eles sobre as suas respostas às perguntas acima e peça com que se certifiquem de que você entendeu o que é o Modo Lockdown.
Windows Defender
Gratuito com uma licença Windows ativaUma solução anti-malware feita pela Microsoft, disponível gratuitamente para todos os usuários de Windows.
MalwareBytes
Gratuito com funcionalidades premiumUm antivírus de verificação popular frequentemente usado na sociedade civil.
Avast
Gratuito com funcionalidades premiumUm outro antivírus de verificação com uma boa oferta gratuita.
Lookout
Várias ofertas de preçosUma empresa bem conhecida que fornece serviços de segurança para Android.
Hypatia
GrátisUm verificador de malware open source para Android, baseado no ClamAV.
Google Play Protect
GrátisUma breve documentação sobre o Google Play Protect, uma ferramenta de segurança adicional e altamente recomendada para Android.
Identificando dispositivos comprometidos: um guia intermediário
GrátisAlguns sinais rápidos pelos quais podemos procurar quando estamos tentando descobrir se um dispositivo está potencialmente copmprometido por um malware. Observe que as etapas a seguir são apenas um começo, e não substituem uma verificação e análise aprofundadas.
Windows Security
Gratuito em cada instalação WindowsUm ponto central num sistema operacional Windows onde você pode verificar num piscar de olhos quais medidas de segurança foram ativadas e quais não foram.
Proteção contra malware para macOS
GrátisUm artigo da Apple que destaca alguns dos mecanismos de segurança presentes no macOS.
Gatekeeping on macOS
GrátisUm artigo mais detalhado que descreve como funciona o Gatekeeper, um mecanismo de segurança chave do macOS.
Um trojan macOS desativa o Gatekeeper para implantar cargas maliciosas
GrátisUm caso de estudo sobre como um malware conseguiu desativar os mecanismos de segurança macOS para se espalhar no sistema.
Como consultar a sua lista de histórico de comandos no terminal macOS
GrátisUm breve guia sobre como buscar o histórico de linhas de comando no terminal macOS, o que pode ser útil se você está tentando descobrir quais comandos anteriores foram inscritos e se algum deles afetou os seus mecanismos de segurança.
Mecanismos e verificações de segurança iOS
Gratuito com os sistemas macOS e iOSIntrodução acerca das proteções relativas à privacidade e à segurança:
Mecanismos e verificações de segurança iOS
Gratuito com os sistemas macOS e iOSControlar as permissões de rastreamento dos aplicativos no iPhone:
Mecanismos e verificações de segurança iOS
Gratuito com os sistemas macOS e iOSComo a Verificação de Segurança do iPhone funciona para preservar a sua segurança:
Verificar os dispositivos vinculados ao WhatsApp
GrátisArticles for:
Verificar os dispositivos vinculados ao Signal
GrátisArticles for:
Verificar os dispositivos vinculados ao Telegram
GrátisArticles for:
Um Programa Potencialmente Indesejado é algo que o usuário não quer no seu sistema, ainda que possa tê-lo baixado e executado voluntariamente. Isso pode incluir programas que enganam acerca da sua funcionalidade ou que exibem várias propagandas. ↩︎
Um hash é como uma breve impressão digital de um arquivo - pode ser usado para identificar um arquivo único, sem revelar o seu conteúdo. Você pode calcular um hash usando a linha de comando no Windows, macOS, e Linux. ↩︎
Ter uma extensão maliciosa no seu sistema não necessariamente significa que você tem outros tipos de malware. Um hacker também pode usar a engenharia social para convencer um usuário a instalar um malware. ↩︎
Se você deseja saber mais sobre o comando spctl, que é responsável pelo Gatekeeper, execute man spctl
no Terminal macOS para ver a página de manual/documentação. ↩︎
Parabéns por ter concluído o Módulo 4!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.