Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Virus de Script Virus de Macro = UM CONUUNTO DE INSTRUÇÕES QUE DEVEM SER TIPO ESPECIFICO DE DE SCRIPT. Virus de Arquivo ESCRITO EM WNGUAGEM DE SCRIPT VBSCRIPT E ESCRITO EM LINGUAGEM DE MACRO. VIRUS DE PROGRAMA VIRUS PARASITARIO. AO UMA PAGINA WEB POR E-MAIL UM INFECTA DOCUMENTOS QUE USAM ESSA LINGUAGEM (DO MAIS ARQUIVO ANEXO a COMO PARTE 00 PRÓPRIO E-MAIL ESCRITO EM WORD, DO POWER ETC). INFECTA ARQUIVOS EXECUTAVEIS, SOBRESCREVENDO 0 ORIGINAL. FORMATO HTML. QUANDO SOFTWARE CARREGA UM ARQUIVO, EXECUTA REPLICA-SE AO LOCALIZAR OUTROS ARQUIVOS ou INFECTANDO PODE SER AUTOMATICAMENTE EXECUTADO, DEPENDENDO DA CONFIGURA. MALICIOSO. ARQUIVOS QUE FORAM REQUISITADOS PARA A DE UM PROGRAMA. DO NAVEGADOR a DO PROGRAMA LEITOR DE E-MAILS. SE PROPAGA FACILMENTE 00 DE EXE COM .OUL CMD PIF SRC BAT ASP DOCUMENTOS de Boot Virus Stealth DE SETOR ou VIRUS DE VIRUS = PROCEDIMENTO OE COMPUTADOR DURANTE PROJETADO DARA SER DETECTADO PELO CARREGAMENTO DO SISTEMA OPERACIONAL. E CAPAZ DE SE REMOVER DA TEMPORARIAMENTE. ESCONDE-SE NO PRIMEIRO SETOR DA MEMORIA. E ATIVADO QUANBO COMPUTABOR E LIGADO E E CARREGADO ANTES MESMO DO SISTEMA PENDRIVES AFETAR DE ARMAZENAMENTO. Virus Timebomb A DO PENDRIVE NÃO GARANTE A REMO- VIRUS BOMBA COMPLETA DO VIRUS. INFECTAR A FICA LATENTE (OCULTO), REPLICANDO. É PROGRAMADO PARA SER ATIVADO EM UM MOMENTO INSTALAM NOS COMPUTADORES PELA DO Virus Observações Gerais VIRUS MUTANTE. CAPA2 DE ASSUMIR MULTIPLAS FORMAS A CADA 0 INTUITO DE SE PROPAGA EM Virus Metamorfico ARQUIVOS E PROGRAMAS; BURLAR E MUDA SUA ASSINATURA, MANTENDO SUAS MAS ALTERANDO UMA DO E PADRAO DE BITS. SE REESCREVE COMPLETAMENTE A COMPOSTO DE 3 PARTES. DE ALTERAM A ROTINA DE E A OE PODE MUDAR DE TAMANHO COMPORTAMENTO. MECANISMO DE ATIVAÇÃO E CARGA GERA VARIAÇÕES DE MESMO SE OE CHAVES DE MUDA SUA ASSINATURA E SUA @mapasdathai 11256230120 - JEFERSON GALVÃO DE MELO@mapasdathai PORTA DOS FUNDOS SOFTWARE Backdoor VERME Spywares PROGRAMA QUE PERMITE RETORNO UM PORTA DOS FUNDOS SOFTWARE QUE COLETA DADOS DA MAQUINA INVASOR A COMPUTADOR Worm DA REDE E DISPONIBILIZA-OS A TERCEIROS. SER POR OUTROS MALICIOSOS QUE CAPAZ DE REPLICAR AUTOMATICAMENTE, MALICIOSO, DEPENDENDO OA FORMA TENHAM PREVIAMENTE INFECTADO 0 COMPUTADOR POR COPIAS DE SI MESMO. COMO INSTALADO. INVASORES QUE EXPLORAM NOS PROGRA- CONSOME MUITOS RECURSOS, AFETA 0 DESEMPENHO PRECISA SER PELO USUARIO MAS INSTALADOS NA REPE E LOTAR 0 DISCO GARANTE ACESSO REMOTO FUTURO. (ABRE AS PORTAS TCP) WORMS NAO INFECTAM SAO AUTÔNOMOS. KEYLOGGER: CAPTURA AS TECLAS DIGITADAS PELO CAPAZES ENTRAR EM UMA MAQUINA SEM SCREENLOGGER: CAPTURA A 00 CURSOR E A QUALQUER INTERAÇÃO TELA APRESENTADA NO MOMENTO EM QUE MOUSE KIT ADMINISTRADOR CLICADO. PROCESSO OE INFECÇÃO E PROJETADO pl APRESENTAR PROPAGANDAS. Rootkit FASE: SCANNING (IDENTIFICAÇÃO CONJUNTO OE PROGRAMAS E TÉCNICAS QUE PERMITE ALVO pl QUAIS TENTARÁ SE Principais ESCONDER E ASSEGURAR A PRESENCA DE UM INVASOR FASE : ENVIO OE CÓPIAS; ou DE OUTRO MALICIOSO EM UM COMPUTADOR. oza FASE : ATIVAÇÃO DAS (EM REGRA, PRECISA SER EXECUTADO PARA QUE A INFECÇÃO OCORRA) Malwares UM DOS MALWARES MAIS SOFISTICADOS QUE EXISTEM. E USADO pl OBTER ACESSO, MAS pl COMPROMETE 0 ALTERANDO QUE ELE INFORMA, DE ACORDO COM 0 QUE QUER INVASOR. BOT Bot DE ROBOT = Trojan CAVALO DE TROIA PROGRAMA QUE DE MECANISMOS COM PROGRAMA QUE, ALEM DE EXECUTAR AS PARA AS QUAIS FOI APARENTEMENTE INVASOR QUE PERMITEM QUE A MAQUINA INVADIDA SEJA CONTROLNDA PROJETADO, TAMBÉM EXECUTA MALICIOSAS. REMOTAMENTE. PRECISA SER EXECUTADO SER PROPAGA AUTOMATICAMENTE EXPLORANDO DOS SE PROPAGA. PROGRAMAS. PODE SER CONSIDERADO UM TIPO COMPUTADOR INFECTADO = ZUMBI. SUA MALICIOSA E EXTREMAMENTE VERSATIL, REALIZAR ATIVIDADES BOTNET = REDE DE ZUMBIS PRONTA PARA EXECUTAR EM MASSA DE OUTROS MALWARES SOB COMANDO 00 TIPOS DE DOWNLOADER, DROPPER, BACKDOOR, DOS, DESTRUTIVO, CLICKER, PROXY, spy E BANKER 11256230120 - JEFERSON GALVAO DE MELOFAREJADOR Bombas logicas PAY FOR UNLOCK Sniffer SOFTWARE MALICIOSO PROGRAMADO PARA CAUSAR DANOS QUANDO SATISFEITA UMA DETERMINADA ANALISADOR PACOTES DE DADOS (UMA INTERCEPTAR E REGISTRAR TRAFEGO Ransomware EX: EXCLUIR ARQUIVOS SE DETERMINADO USUÁRIO FICAR DADOS EM SEGMENTOS DE REDE. EXTORSÃO ESTELIONATO VIRTUAL. DE 30 DIAS SEM EFETUAR RANSOM= RESGATE. LEGÍTIMO POR ADMINISTRADORES OE PARA DETECTAR TORNA INACESSÍVEIS DADOS ARMAZENADOS EM GERALMENTE INSTALADAS UM AUTORIZADO, PROBLEMAS E MONITORAR A REDE COMO UM ADMINISTRADOR REDE. EQUIPAMENTOS E EXIGE PAGAMENTO DE UM RESGATE PARA RESTABELECER ACESSO AO USO MALICIOSO PARA CAPTURAR QUE ESTEJAM TRAFEGANDO POR MEIO DE CONEXÕES SEM RANSOMWARE IMPEDE ACESSO AO EQUIPAMENTO. MODO RANSOMWARE CRYPTO: IMPEDE ACESSO POS DADOS UTILIZANDO Malwares BACKUPS REGULARMENTE. Hacking Exploits Hijacker FERRAMENTA CRIADA POR MACKERS, QUE EXPLORAM VULNERABILIDADES MODIFICA REGISTRO ALTERANDO bos PARA PERMITIR QUE ATACANTES SEM CONHECIMENTO AVANSADO POSSAM FAZER FUNCIONAMENTO NAVEGADOR A INICIAL, ABRE PÁGINAS INSERE PODEM EXPLORAR VULNERABILIDADES DESENVOLVEDOR 00 HIJACKER GERALMENTE GANHA DINHEIRO POR PELOS ADMINISTRADORES REDIRECIONAR 0 DARA PÁGINAS PATROCINADAS. DE UM SISTEMA EX. HAO123 @mapasdathai 11256230120 - JEFERSON GALVÃO DE MELOForça bruta Login Phishing Scan ADVINHAR, POR TENTATIVA E 0 ATACANTE UTILIZA UMA ARMADILHA VIRTUAL UM NOME DE USUÁRIO E Engenharia social PARA OBTER COMO SENHAS MESMO QUE ATACANTE NÃO DESCURRA A DE BANCO. SENHA, A PODE TER SUA CONTA BLO- POR MEIO DA QUAL UMA PESSON PROCURA ARMADILHAS COMUNS: QUEADA POR CAUSA DAS TENTATIVAS SEM PERSUADIR OUTRA A EXECUTAR FALSAS DE DE INTERNET BANKING, SUCESSO E UTILIZADA PARA OBTER INFORMAÇÕES SENSÍVEIS PAGINAS FALSAS REDES SOCIALS ou DE COMPANHIAS DEPENDENDO COMO É UTILIZADO, RESULTAR EM UM DO ATRAVÉS SUA INGENUIDADE ou DE E-MAILS COM FORMULÁRIOS COM CAMPOS pl DADOS PESSOAIS E FINANCEIROS; ATAQUE DE NEGAÇÃO OE SERVIÇO (DOS). SUA E. MAILS QUE INDUZEM A CLICAR EM LINKS MALICIOSOS; RECADASTRAMENTO. FALSIFICAÇÃO DE IP Spoofing Ataques DENIAL OF SERVICE USADA QUANDO 0 MECANISMO DE DE UMA REDE BASEADO EM ENDEREÇOS IP. 0 ATACANTE PODE CLONAR 0 DE UM USUARIO LEGi- TIMO, E CONSEGUE ACESSO AUTORIZADO FAZENDO-SE golpes 0 ATACANTE BUSCA RETIRAR OPERAÇÃO UM UM COMPUTADOR PASSAR POR ELE. UMA REDE CONECTADA A INTERNET, ESGOTANDO SEUS RECURSOS. EM RESUMO, 0 SPOOFING GERA PACOTES COM 0 - DISTRIBUTED DENIAL OF SERVICE (ATAQUE DE DE RECO IP OCORRE QUANDO UM CONJUNTO EQUIPAMENTOS USADO DE FORMA COORDENADA EM OM FALSIFICAÇÃO / MASCARAMENTO DE E-MAIL E-mail Spoofing FAKE NEWS BOATO 0 ATACANTE ALTERA CAMPOS no CABECA- Hoax DE UM EMAIL, PARA APARENTAR QUE Pharming ? MENSAGEM QUE CONTEUDO DE DETERMINADA ORIGEM QUAN- PHISHING ENVENENA A TABELA DE CACHE SERVIDOR MANTE ou FALSO. NA VERDADE, DE OUTRA. ONS, TRAFEGO PARA FRAUDULENTOS. PODE CONTER MALICIOSOS QUE COMO "CORRENTES". É POSSIVEL GRAÇAS A PROTOCOLO EXEMPLO DIGITA BR NA BARRA ENDEREÇOS, ESPALHAM NA SMTP QUE QUE SEJAM MAS É PARA 0 SITE BB. NET BR DE FORMA AUMENTAM A DE SERVIDORES DE E-MAIL E TRANSPARENTE (SEM PERCEBER). NA PAGINA FALSA GOLPISTA PODE CONSUMO DA BANDA DE REDE. CAPTURAR SEUS OADOS COMPROMETEM A DE PESSOAS ENTIDADES REFERENCIADAS NA MENSAGEM. @mapasdathai 11256230120 - JEFERSON GALVÃO DE MELO

Mais conteúdos dessa disciplina