Prévia do material em texto
09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware https://moodle.etb.com.br/mod/lesson/view.php 1/4 Painel / Meus cursos / Curso Técnico Presencial / 2-2022 / Salas de apoio / Curso Técnico em Informática / 4C_4D_SI_JVB / Livro-3 4C-4D- Segurança da Informação – Prof. James Verçosa Barroso Livro-3 Histórias de guerra Ferramentas do agente da ameaça (Threat Actor Tools) Tipos de Ataque Esta lição corresponde a 5 pontos. Você recebeu 5 ponto(s) de um total de 5 pontos até agora. Malware Malware Visão geral do malware Agora que você conhece as ferramentas que os hackers usam, vamos conhecer os tipos de malware que os hackers usam para obter acesso aos dispositivos finais. Os dispositivos finais são particularmente propensos a ataques de malware. É importante saber sobre malware, porque os atores de ameaças dependem dos usuários para instalar malware para ajudar a explorar as falhas de segurança. Vírus e Cavalos de Tróia O primeiro e mais comum tipo de malware de computador é um vírus. Vírus requerem ação humana para propagar e infectar outros computadores. Por exemplo, um vírus pode infectar um computador quando uma vítima abre um anexo de email, abre um arquivo em uma unidade USB ou baixa um arquivo. O vírus se esconde conectando-se a código de computador, software ou documentos no computador. Quando aberto, o vírus é executado e infecta o computador. Os vírus podem… · Alterar, corromper, deletar arquivos, ou apagar unidades inteiras. · Causar problemas de inicialização do computador e aplicativos corrompidos. · Capturar e enviar informações confidenciais para um agente de ameaças. · Acessar e usar contas de e-mail para se espalhar. · Ficar adormecido até ser acionado pelo agente de ameaça. Número de respostas corretas: 5 × A sua nota atual é 10.0 sobre 10 × https://moodle.etb.com.br/my/ https://moodle.etb.com.br/course/index.php?categoryid=21 https://moodle.etb.com.br/course/index.php?categoryid=112 https://moodle.etb.com.br/course/index.php?categoryid=114 https://moodle.etb.com.br/course/index.php?categoryid=115 https://moodle.etb.com.br/course/view.php?id=2057 https://moodle.etb.com.br/mod/lesson/view.php?id=138313 09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware https://moodle.etb.com.br/mod/lesson/view.php 2/4 Vírus modernos são desenvolvidos para fins específicos, como os listados na tabela. Tipos de Vírus Descrição Vírus de setor de boot O Vírus ataca o setor de boot, a tabela de partição ou o sistema de arquivos. Vírus de Firmware Vírus ataca o firmware do dispositivo. Vírus de macro O vírus usa o recurso de macro do MS Office ou de outros aplicativos maliciosamente. Vírus de programas O vírus se insere em outro programa executável. Vírus de scripts O vírus ataca o interpretador do SO, usado para executar scripts. Os atores de ameaças usam cavalos de Tróia para comprometer os hosts. Um cavalo de Tróia é um programa que parece útil, mas também carrega código malicioso. Os cavalos de Tróia geralmente são oferecidos como programas on-line gratuitos, como jogos de computador. Usuários inocentes baixam e instalam o jogo, junto com o cavalo de Tróia. Existem vários tipos de cavalos de Troia, conforme descrito na tabela. Tipo do Cavalo de Troia Descrição Acesso remoto O cavalo de Tróia permite o acesso remoto não autorizado. Envio de dados O cavalo de Tróia fornece ao agente de ameaças dados confidenciais, como senhas. Destrutivo O cavalo de Tróia corrompoe ou apaga arquivos Proxy O cavalo de Tróia usará o computador da vítima como dispositivo de origem para lançar ataques e realizar outras atividades ilegais. FTP O cavalo de Troia permite serviços não autorizados de transferência de arquivos em dispositivos finais. dispositivos. Desativador do software de segurança O cavalo de Troia interrompe o funcionamento de programas antivírus ou firewalls. Negação de Serviço (DoS) O cavalo de Tróia reduz ou interrompe a atividade de rede. Agentes de log de digitação O cavalo de Tróia tenta ativamente roubar informações confidenciais, como como números de cartão de crédito, gravando as teclas digitadas em um formulário web. formulário. Virus e cavalos de Tróia são apenas dois tipos de malware que os agentes de ameaças utilizam. Existem muitos outros tipos de malware que foram projetados para fins específicos. Outros tipos de malware A tabela mostra detalhes sobre muitos tipos diferentes de malware. Malware Descrição 09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware https://moodle.etb.com.br/mod/lesson/view.php 3/4 Adware O adware geralmente é distribuído através do download de software online. O adware pode exibir publicidade não solicitada usando uma pop-up no navegador, novas barras de ferramentas ou redirecionar inesperadamente uma página da Web para um website diferente. · Janelas pop-up podem ser difíceis de controlar, pois novas janelas podem aparecer mais rápido do que o usuário pode fechá-las. Ransomware O ransomware normalmente nega ao usuário acesso aos seus arquivos criptografafando os arquivos e exibindo uma mensagem exigindo um resgate pela chave de descriptografia. Usuários sem backups atualizados devem pagar o resgate para descriptografar seus arquivos. · O pagamento geralmente é feito usando transferência bancária ou moedas criptografadas como Bitcoin. Rootkit Os rootkits são usados por atores de ameaças para obter acesso no nível da conta de administrador de um computador. Eles são muito difíceis de detectar porque podem alterar o firewall, proteção antivírus, arquivos do sistema e até comandos do sistema operacional para ocultar sua presença. Eles podem fornecer um backdoor para os agentes de ameaças, dando-lhes acesso ao PC, permitindo que eles carreguem arquivos e instalem novos softwares para ser usado em um ataque DDoS. · Ferramentas especiais de remoção de rootkit devem ser usadas para removê-las ou pode ser necessária a reinstalação completa do SO. Spyware Semelhante ao adware, mas usado para coletar informações sobre o usuário e enviar aos atores de ameaças sem o consentimento dos usários. · O software espião pode ser uma ameaça baixa, reunindo dados de navegação ou pode ser uma alta ameaça capturando informações pessoais e financeiras. Worm Um worm é um programa auto-replicante que se propaga automaticamente sem ações do usuário, explorando vulnerabilidades em programas legítimos. Ele usa a rede para procurar outras vítimas com a mesma vulnerabilidade. · A intenção de um worm geralmente é diminuir ou interromper a rede operações de IoT. CONTINUAR Você completou 35% da lição 35% 09/09/22, 20:37 4C_4D_SI_JVB: Livro-3: Malware https://moodle.etb.com.br/mod/lesson/view.php 4/4 Resumo de retenção de dados Obter o aplicativo para dispositivos móveis https://moodle.etb.com.br/admin/tool/dataprivacy/summary.php https://download.moodle.org/mobile?version=2019111801.01&lang=pt_br&iosappid=633359593&androidappid=com.moodle.moodlemobile https://moodle.etb.com.br/?redirect=0