Prévia do material em texto
Vírus de computador Um vírus de computador é um software malicioso que pode infectar e danificar um computador. Ele pode se espalhar para outros computadores sem a permissão do usuário. Os vírus de computador podem: · Alterar a forma como o computador funciona · Corromper dados · Obter acesso a informações confidenciais · Roubar informações · Debilitar o desempenho do computador · Afetar negativamente o funcionamento do hardware Alguns tipos de vírus de computador: · Worms: Se replicam para se espalhar para outros computadores sem a ajuda do usuário · Adware: Enviam anúncios automaticamente para os computadores · Spyware: Coleta informações sobre uma pessoa ou organização · Ransomware: Criptografa dados sigilosos e exige um resgate para liberá-los · Bots: Realizam operações específicas automaticamente · Cavalo de Troia: Permite acesso remoto ao computador após a infecção. · Spoofing: é uma técnica de ataque cibernético que consiste em se disfarçar como uma pessoa ou entidade confiável para enganar a vítima. · O termo vem do inglês "spoof", que significa enganar. · Os criminosos virtuais usam o spoofing para · Honeypot "Pote de mel": pode referir-se a uma armadilha de malware ou a uma armadilha de espionagem. Pote de mel de malware: É uma técnica de detecção de malware que explora os vetores de ataque e a replicação conhecida do malware. · É possível verificar unidades flash USB quanto a evidências de modificações. · É possível emular unidades flash USB para detectar malware. Pote de mel de espionagem · É uma armadilha de espionagem que envolve um agente de inteligência que assume uma identidade falsa. · O agente constrói uma relação de confiança e intimidade com o alvo. · O agente explora as vulnerabilidades e os desejos do alvo. · O objetivo é comprometer o alvo e chantageá-lo para que entregue informações. Em termos de segurança do computador, um honeypot virtual funciona de forma semelhante, atraindo os hackers para uma armadilha. Para se proteger de vírus de computador, pode: · Manter o sistema operacional e os aplicativos atualizados · Utilizar firewalls · Restringir o acesso físico e remoto · Usar senhas seguras e autenticação de dois fatores · Realizar backups regulares · Educar os usuários sobre as melhores práticas de segurança