Baixe o app para aproveitar ainda mais
Prévia do material em texto
CONTEÚDO PROGRAMÁTICO AlfaCon Concursos Públicos Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos. 1 ÍNDICE Malwares Parte 2 �������������������������������������������������������������������������������������������������������������������������������������������������2 Spyware �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2 Adware ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������2 Vírus ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 Worm (verme) ���������������������������������������������������������������������������������������������������������������������������������������������������������������3 Trojan Horse (Cavalo de Troia) �����������������������������������������������������������������������������������������������������������������������������������3 AlfaCon Concursos Públicos Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos. 2 Malwares Parte 2 Spyware Também conhecido como software espião, o spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros� Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers� KeyLogger: Key = chave, Log = registro de ações� O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário� Na maioria das situações o KeyLogger não captura o que é digitado a todo instante, mas sim o que é digitado após alguma ação prévia do usuário, como, por exemplo, abrir uma página de um banco ou de uma mídia social, alguns keyloggers são desenvolvidos para capturar conversas no MSN� ScreenLogger: Sreen = Tela O ScreenLogger é uma evolução do Captura fotos da tela do computador a cada clique do mouse� Muitos serviços de Internet Banking1 utilizam um teclado virtual no qual o usuário clica nos dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não utilize o teclado, essa fer- ramenta de segurança ajuda a evitar roubos de senhas por KeyLoggers; por outro lado, foi criado o ScreenLogger que captura imagens� Então, como forma de oferecer uma segurança maior, alguns bancos utilizam um dispositivo chamado de Token� O Token é um dispositivo que gera uma chave de segurança aleatória que, uma vez utilizada para acessar a conta, torna-se inválida para novos acessos� Assim, mesmo sendo capturada a chave, ela se torna inútil ao invasor� Cuidado para não confundir: teclado virtual em uma página de Internet Banking é um recurso de segurança, enquanto o teclado virtual que faz parte do Windows é um recurso de acessibilidade� Adware Adware (Adversting Software) é um software especializado em apresentar propagandas� Mas se questiona em que ponto isso o torna malicioso, afinal o MSN mostra propaganda, porém a forma utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima� O Adware é tratado como malware quando apresenta algumas características de spywares, além de na maioria dos casos se instalar no computador explorando falhas do usuário, como, por exemplo, durante a instalação de um programa em que o usuário não nota que em uma das etapas estava ins- talando outro programa diferente do desejado� Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK2� Durante a instalação, uma das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja tornar o motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK como sua página inicial� Por padrão, elas aparecem marcadas, esperando que o usuário clique indiscriminadamente na opção Avançar� Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e vendem essas informações para as empresas interessadas� 1 Internet Banking: acesso à conta bancária pela Internet para realizar algumas movimentações e consultas� 2 Ask: Motor de buscas na Internet� AlfaCon Concursos Públicos Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos. 3 Vírus Um vírus tem por características: → Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema� → Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus� → Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema ope- racional, como também as peças� Worm (verme) O Worm é por vezes citado por verme, como forma de confundir o concursando� Características: → Não depende de ação do usuário para executar, ele executa automaticamente, como, por exemplo, no momento em que um pendrive é conectado a um computador, ele é contaminado ou contamina o computador� → Um Worm tem como finalidade se replicar� → Não infecta outros arquivos, apenas cria cópias de si em vários locais, o que pode encher o HD do usuário� Outra forma de se replicar utilizada é por meio da exploração de falhas dos programas, principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário armazenados no cliente de e-mail� → Usado em ataques de DDoS, ou seja, negação de serviço� → Estado zumbi� Trojan Horse (Cavalo de Troia) Características: → Um Cavalo de Troia é recebido pelo usuário como um Presente. → Depende de ação do usuário� → Podemos considerá-lo em essência como um meio para a contaminação do computador por outras pragas� → Executa as tarefas a que se propõe como um disfarce� Cavalo de Troia, Trojan ou Trojan Horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário� Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros� Esses programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador� Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas� Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador� Alguns destes tipos são: → Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet� → Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan� AlfaCon Concursos Públicos Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos. 4 → Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador� → Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques� → Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação�→ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas� → Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam� → Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante� → Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de pro- gramas spyware que são ativados quando sites de Internet Banking são acessados� É similar ao Trojan Spy, porém com objetivos mais específicos� Exercícios 01. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador� Assinale a alternativa que apresen- ta somente tipos de malware� a) Vírus, Worm, Bot e Firewall� b) Cookies, Spyware, Vírus e Log� c) Spyware, Cavalo de Troia, Vírus e Worm� d) Firewall, Bot, Cavalo de Troia e Log� 02. Existem diversos tipos de malwares que podem infectar e prejudicar os computadores� O tipo de malware que se disfarça como um programa legítimo para ser instalado nos computadores pelos usuários é denominado a) Backdoor� b) Hijacker c) Spyware� d) Trojans� e) Worms� Gabarito 01 - C 02 - D
Compartilhar