Buscar

3- AlfaCon--malwares-p2-spyware-virus-e-subtipos-worm-trojan-horse-e-subtipos

Prévia do material em texto

CONTEÚDO PROGRAMÁTICO
AlfaCon Concursos Públicos
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com 
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
ÍNDICE
Malwares Parte 2 �������������������������������������������������������������������������������������������������������������������������������������������������2
Spyware �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Adware ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Vírus ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Worm (verme) ���������������������������������������������������������������������������������������������������������������������������������������������������������������3
Trojan Horse (Cavalo de Troia) �����������������������������������������������������������������������������������������������������������������������������������3
AlfaCon Concursos Públicos
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com 
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
Malwares Parte 2
Spyware
Também conhecido como software espião, o spyware tem por finalidade capturar dados do 
usuário e enviá-los para terceiros�
Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers�
KeyLogger: Key = chave, Log = registro de ações�
O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário� 
Na maioria das situações o KeyLogger não captura o que é digitado a todo instante, mas sim o que é 
digitado após alguma ação prévia do usuário, como, por exemplo, abrir uma página de um banco ou 
de uma mídia social, alguns keyloggers são desenvolvidos para capturar conversas no MSN�
ScreenLogger: Sreen = Tela
O ScreenLogger é uma evolução do
Captura fotos da tela do computador a cada clique do mouse�
Muitos serviços de Internet Banking1 utilizam um teclado virtual no qual o usuário clica nos 
dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não utilize o teclado, essa fer-
ramenta de segurança ajuda a evitar roubos de senhas por KeyLoggers; por outro lado, foi criado o 
ScreenLogger que captura imagens� Então, como forma de oferecer uma segurança maior, alguns 
bancos utilizam um dispositivo chamado de Token�
O Token é um dispositivo que gera uma chave de segurança aleatória que, uma vez utilizada para 
acessar a conta, torna-se inválida para novos acessos� Assim, mesmo sendo capturada a chave, ela se 
torna inútil ao invasor�
Cuidado para não confundir: teclado virtual em uma página de Internet Banking é 
um recurso de segurança, enquanto o teclado virtual que faz parte do Windows é um 
recurso de acessibilidade�
Adware
Adware (Adversting Software) é um software especializado em apresentar propagandas� Mas se 
questiona em que ponto isso o torna malicioso, afinal o MSN mostra propaganda, porém a forma 
utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima�
O Adware é tratado como malware quando apresenta algumas características de spywares, além 
de na maioria dos casos se instalar no computador explorando falhas do usuário, como, por exemplo, 
durante a instalação de um programa em que o usuário não nota que em uma das etapas estava ins-
talando outro programa diferente do desejado�
Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK2� Durante a instalação, uma 
das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja tornar o 
motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK como sua página 
inicial� Por padrão, elas aparecem marcadas, esperando que o usuário clique indiscriminadamente 
na opção Avançar�
Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e 
vendem essas informações para as empresas interessadas�
1 Internet Banking: acesso à conta bancária pela Internet para realizar algumas movimentações e consultas�
2 Ask: Motor de buscas na Internet�
AlfaCon Concursos Públicos
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com 
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
Vírus
Um vírus tem por características:
 → Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema�
 → Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus�
 → Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema ope-
racional, como também as peças�
Worm (verme)
O Worm é por vezes citado por verme, como forma de confundir o concursando�
Características:
 → Não depende de ação do usuário para executar, ele executa automaticamente, como, por 
exemplo, no momento em que um pendrive é conectado a um computador, ele é contaminado 
ou contamina o computador�
 → Um Worm tem como finalidade se replicar�
 → Não infecta outros arquivos, apenas cria cópias de si em vários locais, o que pode encher o HD do 
usuário� Outra forma de se replicar utilizada é por meio da exploração de falhas dos programas, 
principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário 
armazenados no cliente de e-mail�
 → Usado em ataques de DDoS, ou seja, negação de serviço�
 → Estado zumbi�
Trojan Horse (Cavalo de Troia)
Características:
 → Um Cavalo de Troia é recebido pelo usuário como um Presente.
 → Depende de ação do usuário�
 → Podemos considerá-lo em essência como um meio para a contaminação do computador por 
outras pragas�
 → Executa as tarefas a que se propõe como um disfarce�
Cavalo de Troia, Trojan ou Trojan Horse, é um programa que, além de executar as funções para 
as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e 
sem o conhecimento do usuário�
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem 
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros� Esses 
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados 
para que sejam instalados no computador�
Trojans também podem ser instalados por atacantes que, após invadirem um computador, 
alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, 
também executem ações maliciosas�
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam 
executar ao infectar um computador� Alguns destes tipos são:
 → Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet�
 → Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan�
AlfaCon Concursos Públicos
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com 
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
 → Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador�
 → Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques�
 → Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o 
computador fora de operação�→ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de 
aumentar a quantidade de acessos a estes sites ou apresentar propagandas�
 → Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para 
navegação anônima e para envio de spam�
 → Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como 
senhas e números de cartão de crédito, e enviá-las ao atacante�
 → Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de pro-
gramas spyware que são ativados quando sites de Internet Banking são acessados� É similar ao 
Trojan Spy, porém com objetivos mais específicos�
Exercícios
01. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar 
ações danosas e atividades maliciosas em um computador� Assinale a alternativa que apresen-
ta somente tipos de malware�
a) Vírus, Worm, Bot e Firewall�
b) Cookies, Spyware, Vírus e Log�
c) Spyware, Cavalo de Troia, Vírus e Worm�
d) Firewall, Bot, Cavalo de Troia e Log�
02. Existem diversos tipos de malwares que podem infectar e prejudicar os computadores� O tipo 
de malware que se disfarça como um programa legítimo para ser instalado nos computadores 
pelos usuários é denominado
a) Backdoor�
b) Hijacker
c) Spyware�
d) Trojans�
e) Worms�
Gabarito
01 - C
02 - D

Continue navegando