Buscar

Aula 08

Prévia do material em texto

Hacker x Cracker
White hat – é o hacker do ‘bem’;
Black hat – é o que se chamava de cracker, é do ‘mal’;
Gray hat – “chapéu cinza” tem esse nome porque atua em uma área meio nebulosa da moralidade, não se encaixando nem no lado preto nem no lado branco.
Malwares
É um termo genérico que faz referência a qualquer programa ruim criado para fazer mal ao computador.
Existem 8 tipos de malwares: vírus, cavalo de tróia, spyware, etc.
O malware pode infectar o computador:
· Pela exploração de vulnerabilidades existentes nos programas instalados;
· Auto execução de mídias removíveis, como pen-drives;
· Pelo acesso a páginas web maliciosas;
· Pela ação direta de atacantes;
· Pela execução de arquivos previamente infectados.
Vírus
Se propaga inserindo-se em arquivos ou programas existentes na máquina, para que seu computador seja infectado depende da execução do programa ou arquivo hospedeiro.
	TIPOS DE VÍRUS
	CONCEITO
	Vírus de boot
Boot – iniciar o sistema
	Infecta os arquivos de inicialização do sistema
	Vírus de programa/arquivo
	Infecta arquivos (.exe, .bat)
	Vírus de macro
	Infecta arquivos do word, excel e power point
	Vírus stealth ou furtivo
	Tem como característica não ser detectado pelo antivírus. Age de forma oculta.
	Vírus time bomb
	Esse vírus fica inativo o ano inteiro e em determinado dia ele “explode”. Sexta-feira 13, dia dos namorados, etc.
	Vírus Fileless
	Não deixa nada na máquina, é volátil.
	Vírus mutante
	Vai se modificar
Worm
É um verme – tem como característica a autorreplicação. 
Diferentemente do vírus, não se insere em arquivos ou programas existentes na máquina, sendo capaz de se propagar automaticamente cópias pela rede, enviando cópias de si mesmo de computador para computador.
· Congestionam a rede!
Write – escreva
Once – uma vez
Read – leia
Many – muitas
Qual a diferente entre vírus e Worms?
Worms não precisam de um arquivo hospedeiro para infectar, vírus precisa. Vírus não tem o poder de se auto-duplicar, os Worms têm. 
Bot
Se propagaram através da exploração de vulnerabilidades e de conexões de rede (independente).
O BOT realiza tarefas repetitivas se fazendo passar por um ser humano. Um conjunto de computadores infectados por um Bot caracteriza uma botnet, o aumento de máquinas infectadas contribui para maior eficácia e impacto nos ataques.
Ransomware
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Formas mais comuns de propagação do Ransom:
· Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
· Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Existem dois tipos de Ransomware:
1. Ransomware Locker: impede que você acesse o equipamento (computador) infectado.
2. Ransomware Crypto: impede que você acesse aos dados armazenados (ou os arquivos) no equipamento infectado, geralmente usando criptografia.
Spyware
É o software espião. Não se propaga. Ele monitora atividades de um sistema e envia informações para terceiros. Pode ter cunho legítimo ou malicioso.
· Keylogger – tipo de software que detecta as teclas que você digita;
· Screenlogger – tipo de spyware que detecta os cliques em suas telas;
· Adware – tipo de spyware projetado para apresentar propagandas.
Sniffer 
Obs: Sniffer: técnica que consiste em inspecionar os dados trafegados em redes de computadores. Podendo ser usado de forma legitima ou maliciosa..
Cavalo de Troia
É um programa que não se propaga. É um programa que se faz passar por um aplicativo útil. Possui capacidades maliciosas ocultas. Pode destruir arquivos ou extrair outros programas maliciosos. 
Backdoor
É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Rootkit
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Sniffing
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma legítima ou maliciosa. 
Phishing
Phishing, phishing-scam ou phishing/scam, e o tipo de ´fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 
· Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
· Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
· Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
· Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Parming 
É um tipo específico de pishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço DNS. Quando você tenta acessar um site legítimo, o navegador web é redirecionado, de forma transparente, para uma página falsa. 
Smishing
É uma combinação de SMS e phishing. Aqui, o criminoso virtual envia e-mails fraudulentos que buscam induzir o destinatário a abrir um anexo com malware ou clicar em link malicioso.
Hoax - boato
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Defacement
Desfiguração de página ou pichação, é uma técnica que consiste em alterar o conteúdo da página web de um site.
Spoofing
Falsificação de e-mail ou e-mail spoofing
Resumo sobre o assunto:
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitora Atividades.
Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Torna o malware Invisível.
Worm → Exploração Automática, Execução Direta.
Zumbi → PC infectado, Controlado por 3°os.
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
Vírus Polimórfico:esse tipo de vírus é semelhante ao vírus mutante, mas a modificação do código ocorre a cada replicação.
Vírus Mutante: esse tipo de vírus altera o seu próprio código (parte dele) para evitar sua detecção.
Fonte: Resumo Pessoal
image6.tmp
image1.tmp
image2.tmp
image3.tmp
image4.png
image5.tmp

Continue navegando