Buscar

Códigos Malicíosos

Prévia do material em texto

4. Co´digos maliciosos (Malware) 31
Co´digosMaliciosos
V
ı´r
us
W
or
m
Bo
t
Tr
oj
an
Sp
yw
ar
e
Ba
ck
do
or
Ro
ot
ki
t
Como e´obtido:
Recebido automaticamentepela rede 4 4
Recebido por e-mail 4 4 4 4 4
Baixado desitesna Internet 4 4 4 4 4
Compartilhamento dearquivos 4 4 4 4 4
Uso demı´dias removı´veis infectadas 4 4 4 4 4
Redessociais 4 4 4 4 4
Mensagens instantaˆneas 4 4 4 4 4
Inserido por um invasor 4 4 4 4 4 4
Ac¸a˜o deoutro co´digomalicioso 4 4 4 4 4 4
Como ocorrea instalac¸a˜o:
Execuc¸a˜o deum arquivo infectado 4
Execuc¸a˜o explı´citado co´digomalicioso 4 4 4 4
Viaexecuc¸a˜o deoutro co´digomalicioso 4 4
Explorac¸a˜o devulnerabilidades 4 4 4 4
Como sepropaga:
Insereco´piadesi pro´prio em arquivos 4
Enviaco´piadesi pro´prio automaticamentepela rede 4 4
Enviaco´piadesi pro´prio automaticamentepor e-mail 4 4
Na˜o sepropaga 4 4 4 4
Ac¸o˜esmaliciosasmaiscomuns:
Alterae/ou removearquivos 4 4 4
Consomegrandequantidadede recursos 4 4
Furta informac¸o˜essens´ıveis 4 4 4
Instalaoutrosco´digosmaliciosos 4 4 4 4
Possibilitao retorno do invasor 4 4
Enviaspamephishing 4
Desfereataquesna Internet 4 4
Procurasemanter escondido 4 4 4 4
Tabela4.1: Resumo comparativo entreosco´digosmaliciosos.

Continue navegando