O malware projetado para ignorar os processos normais de autenticação pode ser categorizado como:
1. Recebadores de senha: *
keyloggers: Eles registram todos os pressionamentos de tecla que você faz, incluindo senhas, números de cartão de crédito e outras informações confidenciais.
*
Stufistas de credenciais: Eles usam credenciais roubadas de outras violações de dados para tentar fazer login em suas contas.
*
cavalos de Trojan: Eles se disfarçam de software legítimo, mas contêm código malicioso que rouba suas credenciais de login.
*
ataques de phishing: Isso atrai você a inserir suas credenciais em sites falsos que imitam os legítimos.
2. Ferramentas de escalada de privilégios: *
Explorações: Eles aproveitam as vulnerabilidades de segurança em seu sistema operacional ou software para obter privilégios de administrador.
*
rootkits: Eles ocultam software malicioso do seu sistema operacional e permitem que os invasores acessem e controlem seu computador sem o seu conhecimento.
*
backdoors: Isso permite que os invasores ignorem os processos normais de autenticação e acessem seu computador remotamente.
3. Técnicas de desvio de autenticação: * Ataques
Man-in-the-Middle (MITM): Essa comunicação intercepta entre você e um site, roubando suas credenciais de login.
*
ataques de força bruta: Eles tentam todas as combinações possíveis de senhas até encontrarem a correta.
*
ataques de dicionário: Eles usam listas de senhas comuns para tentar adivinhar suas credenciais de login.
4. Malware especializado: *
seqüestro de domínio: Isso redireciona os usuários para um site falso que parece idêntico ao real, permitindo que os invasores roubem credenciais de login.
*
DNS SPOOFE: Isso modifica os registros do DNS para redirecionar usuários para sites maliciosos.
*
Engenharia Social: Isso usa a manipulação psicológica para induzir os usuários a revelar suas credenciais de login.
É importante lembrar que o malware pode evoluir rapidamente, e novas técnicas para contornar a autenticação estão sendo constantemente desenvolvidas. Portanto, permanecer vigilante e usar senhas fortes, autenticação multifatorial e manter seu software atualizada é crucial para se proteger dessas ameaças.