Baixe o app para aproveitar ainda mais
Prévia do material em texto
4. Co´digos maliciosos (Malware) 31 Co´digosMaliciosos V ı´r us W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Como e´obtido: Recebido automaticamentepela rede 4 4 Recebido por e-mail 4 4 4 4 4 Baixado desitesna Internet 4 4 4 4 4 Compartilhamento dearquivos 4 4 4 4 4 Uso demı´dias removı´veis infectadas 4 4 4 4 4 Redessociais 4 4 4 4 4 Mensagens instantaˆneas 4 4 4 4 4 Inserido por um invasor 4 4 4 4 4 4 Ac¸a˜o deoutro co´digomalicioso 4 4 4 4 4 4 Como ocorrea instalac¸a˜o: Execuc¸a˜o deum arquivo infectado 4 Execuc¸a˜o explı´citado co´digomalicioso 4 4 4 4 Viaexecuc¸a˜o deoutro co´digomalicioso 4 4 Explorac¸a˜o devulnerabilidades 4 4 4 4 Como sepropaga: Insereco´piadesi pro´prio em arquivos 4 Enviaco´piadesi pro´prio automaticamentepela rede 4 4 Enviaco´piadesi pro´prio automaticamentepor e-mail 4 4 Na˜o sepropaga 4 4 4 4 Ac¸o˜esmaliciosasmaiscomuns: Alterae/ou removearquivos 4 4 4 Consomegrandequantidadede recursos 4 4 Furta informac¸o˜essens´ıveis 4 4 4 Instalaoutrosco´digosmaliciosos 4 4 4 4 Possibilitao retorno do invasor 4 4 Enviaspamephishing 4 Desfereataquesna Internet 4 4 Procurasemanter escondido 4 4 4 4 Tabela4.1: Resumo comparativo entreosco´digosmaliciosos.
Compartilhar