Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware
https://moodle.etb.com.br/mod/lesson/view.php 1/4
Painel / Meus cursos / Curso Técnico Presencial / 2-2022 / Salas de apoio / Curso Técnico em Informática / 4C_4D_SI_JVB
/ Livro-3
4C-4D- Segurança da Informação – Prof. James
Verçosa Barroso
Livro-3
Histórias de guerra
Ferramentas do agente da ameaça (Threat Actor Tools)
Tipos de Ataque
Esta lição corresponde a 5 pontos. Você recebeu 5 ponto(s) de um total de 5 pontos até agora.
Malware
Malware
Visão geral do malware
Agora que você conhece as ferramentas que os hackers usam, vamos conhecer os tipos de malware que os hackers usam para obter
acesso aos dispositivos finais.
Os dispositivos finais são particularmente propensos a ataques de malware. É importante saber sobre malware, porque os atores de
ameaças dependem dos usuários para instalar malware para ajudar a explorar as falhas de segurança.
 
Vírus e Cavalos de Tróia
O primeiro e mais comum tipo de malware de computador é um vírus. Vírus requerem ação humana para propagar e infectar outros
computadores. Por exemplo, um vírus pode infectar um computador quando uma vítima abre um anexo de email, abre um arquivo em
uma unidade USB ou baixa um arquivo.
O vírus se esconde conectando-se a código de computador, software ou documentos no computador. Quando aberto, o vírus é
executado e infecta o computador.
 
Os vírus podem…
· Alterar, corromper, deletar arquivos, ou apagar unidades inteiras.
· Causar problemas de inicialização do computador e aplicativos corrompidos.
· Capturar e enviar informações confidenciais para um agente de ameaças.
· Acessar e usar contas de e-mail para se espalhar.
· Ficar adormecido até ser acionado pelo agente de ameaça.
Número de respostas corretas: 5 ×
A sua nota atual é 10.0 sobre 10 ×
https://moodle.etb.com.br/my/
https://moodle.etb.com.br/course/index.php?categoryid=21
https://moodle.etb.com.br/course/index.php?categoryid=112
https://moodle.etb.com.br/course/index.php?categoryid=114
https://moodle.etb.com.br/course/index.php?categoryid=115
https://moodle.etb.com.br/course/view.php?id=2057
https://moodle.etb.com.br/mod/lesson/view.php?id=138313
09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware
https://moodle.etb.com.br/mod/lesson/view.php 2/4
Vírus modernos são desenvolvidos para fins específicos, como os listados na tabela.
Tipos de Vírus Descrição
Vírus de setor de
boot
O Vírus ataca o setor de boot, a tabela de partição ou o
sistema de arquivos.
Vírus de Firmware Vírus ataca o firmware do dispositivo.
Vírus de macro
O vírus usa o recurso de macro do MS Office ou de
outros aplicativos maliciosamente.
Vírus de programas O vírus se insere em outro programa executável.
Vírus de scripts
O vírus ataca o interpretador do SO, usado para executar
scripts.
 
Os atores de ameaças usam cavalos de Tróia para comprometer os hosts. Um cavalo de Tróia é um programa que parece útil, mas
também carrega código malicioso. Os cavalos de Tróia geralmente são oferecidos como programas on-line gratuitos, como jogos de
computador. Usuários inocentes baixam e instalam o jogo, junto com o cavalo de Tróia.
Existem vários tipos de cavalos de Troia, conforme descrito na tabela.
Tipo do Cavalo de
Troia
Descrição
Acesso remoto
O cavalo de Tróia permite o acesso remoto não
autorizado.
Envio de dados
O cavalo de Tróia fornece ao agente de ameaças
dados confidenciais, como senhas.
Destrutivo O cavalo de Tróia corrompoe ou apaga arquivos
Proxy
O cavalo de Tróia usará o computador da vítima como
dispositivo de origem para lançar ataques e realizar
outras atividades ilegais.
FTP
O cavalo de Troia permite serviços não autorizados
de transferência de arquivos em dispositivos finais.
dispositivos.
Desativador do software
de segurança
O cavalo de Troia interrompe o funcionamento de
programas antivírus ou firewalls.
Negação de Serviço
(DoS)
O cavalo de Tróia reduz ou interrompe a atividade de
rede.
Agentes de log de
digitação
O cavalo de Tróia tenta ativamente roubar
informações confidenciais, como como números de
cartão de crédito, gravando as teclas digitadas em um
formulário web. formulário.
 
Virus e cavalos de Tróia são apenas dois tipos de malware que os agentes de ameaças utilizam. Existem muitos outros tipos de malware
que foram projetados para fins específicos.
 
Outros tipos de malware
A tabela mostra detalhes sobre muitos tipos diferentes de malware.
Malware Descrição
09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware
https://moodle.etb.com.br/mod/lesson/view.php 3/4
Adware
O adware geralmente é distribuído através do download de
software online.
O adware pode exibir publicidade não solicitada usando uma
pop-up no navegador, novas barras de ferramentas ou
redirecionar inesperadamente uma página da Web para um
website diferente.
· Janelas pop-up podem ser difíceis de controlar, pois novas
janelas podem aparecer mais rápido do que o usuário pode
fechá-las.
Ransomware
O ransomware normalmente nega ao usuário acesso aos seus
arquivos criptografafando os arquivos e exibindo uma
mensagem exigindo um resgate pela chave de descriptografia.
Usuários sem backups atualizados devem pagar o resgate para
descriptografar seus arquivos.
· O pagamento geralmente é feito usando transferência
bancária ou moedas criptografadas como Bitcoin.
Rootkit
Os rootkits são usados por atores de ameaças para obter
acesso no nível da conta de administrador de um computador.
Eles são muito difíceis de detectar porque podem alterar o
firewall, proteção antivírus, arquivos do sistema e até
comandos do sistema operacional para ocultar sua presença.
Eles podem fornecer um backdoor para os agentes de
ameaças, dando-lhes acesso ao PC, permitindo que eles
carreguem arquivos e instalem novos softwares para ser usado
em um ataque DDoS.
· Ferramentas especiais de remoção de rootkit devem ser
usadas para removê-las ou pode ser necessária a reinstalação
completa do SO.
Spyware
Semelhante ao adware, mas usado para coletar informações
sobre o usuário e enviar aos atores de ameaças sem o
consentimento dos usários.
· O software espião pode ser uma ameaça baixa, reunindo
dados de navegação ou pode ser uma alta ameaça capturando
informações pessoais e financeiras.
Worm
Um worm é um programa auto-replicante que se propaga
automaticamente sem ações do usuário, explorando
vulnerabilidades em programas legítimos.
Ele usa a rede para procurar outras vítimas com a mesma
vulnerabilidade.
· A intenção de um worm geralmente é diminuir ou
interromper a rede operações de IoT.
 
CONTINUAR
Você completou 35% da lição
35%
09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware
https://moodle.etb.com.br/mod/lesson/view.php 4/4
Resumo de retenção de dados
Obter o aplicativo para dispositivos móveis
https://moodle.etb.com.br/admin/tool/dataprivacy/summary.php
https://download.moodle.org/mobile?version=2019111801.01&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile
https://moodle.etb.com.br/?redirect=0

Mais conteúdos dessa disciplina