Prévia do material em texto
Principais Malwares Vírus Worms (Vermes) Trojan (Cavalo de Troia) Backdoor Programa ou código malicioso que se anexa a um hospedeiro (outro programa/arquivo legítimo) Requer a execução (intervenção humana) para se ativar e se propagar Possui a capacidade de autoduplicação (gerar cópias de si mesmo e se propagar) Vírus de Script Vírus Stealth (Furtivo/Invisível) Principais Tipos Vírus Executável (de Programa) Vírus de Macro Vírus de Boot (de Inicialização) Vírus Mutante Polimórfico Metamórfico Time Bomb (Bomba Relógio) Objetiva corromper ou excluir arquivos e consumir recursos do sistema Malware autônomo que se auto-replica e se propaga automaticamente através da rede Não necessita de arquivo hospedeiro Não necessita da intervenção humana para se ativar ou se propagar Exploram vunerabilidades da rede ou do sistema para se propragar Consume recursos da rede, do sistema ou do computador tornando a rede e os sistemas lentos Spywares Ransomwares Scareware Tipos Scrennloggers Adwares Stalkerwares "Porta dos Fundos" - Porta não monitorada do sistema que permite o retorno/permanência do invasor ao computador comprometido Monitora as atividades de um sistema e coleta informações sigilosas enviando para terceiros Keyloggers Captura e armazena todas as teclas digitadas pelo usuário no teclado físico do computador Captura imagens da tela (ou regiões específicas) em intervalos regulares ou após ações como cliques Tira "Prints" da tela do computador Exibe propagandas/anúncios sem o consentimento do usuário Vigilância pessoal intrusiva e detalhada de dispositivos móveis (rastreamento de GPS, chamadas, câmera, mensagens) Malware que bloqueia o acesso a dados ou sistemas e exige um pagamento (resgate) para a restauração O resgate é pago através de criptomoedas, a exemplo do Bitcoin Tipos Crypto Locker Criptografa arquivos Bloqueia o acesso a todo o equipamento Malwares que exibe falsos alertas de segurança ou infecção Utiliza táticas de medo e urgência para manipular a vítima (técnicas de Engenharia Social) Malware que se disfarça de software legítimo ou útil, mas executa funções maliciosas sem o conhecimento do usuário Instala outros malwares no computador infectado Instala Backdoors para a abertura de portas do sistema para a realização de novas invasões Rootkit Bots Hijacker Malwares que sequestra as configurações de navegadores da web Altera a página inicial (homepage) do navegador Altera o mescanismo de busca padrão Instala novos botões e barras de ferramentas Janelas do navegador se multiplicam na tela sem parar Redirecionam o tráfego da sua navegação Persistência e reinstalção automática De modo similar ao Worm, o Bot é um programa capaz se propagar automaticamente Explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador Dispõe de mecanismos de comunicação com o invasor, permitindo que o Bot seja controlado remotamente Botnets são redes formadas por computadores infectados com Bots As Botnets deferem ataques de Negaçào de Serviços do tipo DDoS Projetado para ocultar a presença de outros malwares ou atividades maliciosas em um sistema Permite o acesso privilegiado ao computador previamente comprometido Baseia-se na modificação de componentes essenciais do Sistema Operacional para "esconder" outros malwares e a presença do invasor no computador previamente comprometido Contaminam arquivos executáveis (.exe | .com | .bat) Contaminam arquivos do Pacote Microsoft Office Word (.docx | .docm) Excel (.xlsx | .xlsm) PowerPoint (.pptx | .pptm) Executado juntamente com o Sistema Operacional no processo de Boot do Sistema Altera a sua assinatura (código) Altera a sua assinatura (código) e o seu comportamento Programado para executar em determinadas datas do ano Consegue se esconder das ferramentas de proteção e defesa, a exemplo do antivírus Pode ser executado "automaticamente" a depender das configurações do Browser ou Cliente de E-mail