Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Embora a internet permita uma série de vantagens e a soluções de vários
problemas como ir ao banco pagar contas agendar consultas e outras tarefas
cotidianas, o ambiente virtual também apresenta perigos. Entre as ameaças
conhecidas na internet, temos cinco grupos principais. São eles golpes na
internet, ataques na internet, códigos maliciosos (malware), spam e outros riscos.
Atualmente, os golpes mais conhecidos são aplicados contra pessoas físicas.
Normalmente, os golpistas aproveitam-se da boa-fé das pessoas através de
discursos elaborados, persuadindo as vítimas a fornecerem seus dados. Na
internet, são considerados dados sensíveis os números de documentos e eles
podem ser obtidos através de ações como códigos maliciosos ou acesso a
páginas falsas.
Outra forma conhecida são os ataques na internet, efetuados contra
empresas e obtendo os dados necessários através dos sites. Ataques podem ser
feitos explorando vulnerabilidades. Através da execução de ações maliciosas, o
invasor pode tornar o site inacessível e colher todas as informações. De forma
semelhante, também existe a varredura de redes. Os Invasores efetuam buscas
em computadores ativos e coletam as informações. Através das informações
colhidas, descobrem as vulnerabilidades presentes no sistema dos usuários. A
falsificação de meios é sem dúvida a mais conhecida. Através dela, o invasor
obtém os dados da vítima, já que, devido à alteração de campos de e-mail, a
vítima acredita ter recebido o e-mail de um remetente conhecido. Outra forma é
através da interceptação de tráfego. Através de conexões inseguras, o atacante
intercepta dados sensíveis. Uma forma simples é através da desfiguração de uma
página web e permite que os dados inseridos sejam enviados diretamente para
ele. Através da técnica de negação de serviço, conhecida como ataques DDoS, o
atacante indisponibiliza um serviço, o que pode ser feito através de uma geração
de grande tráfego, exploração de vulnerabilidades ou envio em massa de
requisições para um único serviço. Por último, temos a força bruta, que consiste
em adivinhar através de tentativa e erro o nome de usuário e sua senha, obtendo
acesso a sites e computadores.
Há temos códigos maliciosos São programas desenvolvidos para causar ou
executar atividades maliciosas em um computador e divididos em vírus, worms,
bot e botnet, spyware, backdoor, cavalo de troia (trojan) e rootkits. São, sem sombra
de dúvida, a ameaça mais conhecida na internet. O vírus é um programa ou a
parte de um programa que propaga-se pelo PC, inserindo cópias e tornando-se
parte de outros programas ou arquivos propagados por e-mail através de
arquivos de script, páginas web ou escritos em formato HTML, infectando
arquivos que utilizam esse tipo de linguagem e até mesmo telefones celulares
recebidos por Bluetooth ou mensagens. Diferenciam-se dos worms, pois este se
propaga pelas redes enviando cópias de si mesmo de um computador para outro
e suas cópias são executadas e exploram vulnerabilidades na rede.
Normalmente, identificam computadores alvo, para então enviar e ativar cópias,
reiniciando novamente em cada computador afetado. O bot tem mecanismos de
comunicação. Dessa forma, o invasor pode executar tarefas de maneira remota.
Sua propagação é semelhante ao worm, enviando spam, tornando o computador
um zumbi. A botnet é uma rede de computadores infectadas por um bot.
Spywares são programas espiões e podem ser keyloggers, que armazenam e
capturam as teclas digitadas, screenloggers, que armazenam a posição do
controle da tela no momento que o mouse clicado, ou adwares, usados para
exibir propagandas.
O trojan é apenas o que vimos na lenda do Cavalo de Troia: parece ser um
programa inofensivo que executará outras funções sem que o usuário saiba. Ele
Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido pela
rede de modo
automático
  ✔ ✔        
Recebido por e-
mail
✔ ✔ ✔ ✔ ✔    
Baixado de sites
na internet
✔ ✔ ✔ ✔ ✔    
pode ser downloader (instala diversos códigos maliciosos obtidos em sites na
internet), dropper (instala outros diversos códigos incluídos no próprio trojan),
backdoor (fornece o acesso remoto ao computador), DoS (instala ferramentas de
negação de serviço e utiliza-as para ataques), destrutivo (altera e apaga arquivos,
possibilitando até formatar o computador), clicker (redireciona a navegação do
usuário para outro lugar), proxy (instala um servidor de proxy usando o
computador para navegação anônima e envio de spam para outros), spy (instala
spywares) e banker (coleta diversos dados bancários através da instalação de
spywares).
O backdoor é como a porta dos fundos, um programa capaz de permitir que
um invasor possa voltar a utilizar o computador de maneira remota. Fabricantes
de alguns programas incluem backdoors dizendo ter necessidades
administrativas, o que provoca uma série de ameaças à segurança do
computador. Já um rootkit é um conjunto de técnicas e programas. Com ele, a
presença do invasor será assegurada e escondida, comprometendo o
computador.
Abaixo, confira o quadro comparativo obtido na Cartilha de Segurança:
Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Por arquivos
compartilhados
✔ ✔ ✔ ✔ ✔    
Uso de mídias
removíveis
infectadas
✔ ✔ ✔ ✔ ✔    
Redes sociais ✔ ✔ ✔ ✔ ✔    
Mensagens
instantâneas
✔ ✔ ✔ ✔ ✔    
Inserido por um
invasor   ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro
código malicioso   ✔ ✔ ✔ ✔ ✔ ✔
Como ocorre a instalação:
Execução de um
arquivo infectado
✔            
Execução explícita
do código
malicioso
  ✔ ✔ ✔ ✔

Mais conteúdos dessa disciplina