Buscar

Noções de vírus, worms, phishing e pragas virtuais


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros
programas e arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só
conseguem infectar outras aplicações do sistema quando executados.
Vírus de script: escrito em linguagem de script, como
JavaScript e recebido ao acessar uma página Web ou
por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor
de e-mails do usuário.
Vírus de telefone celular: se difunde de celular para
celular por meio de mensagens MMS (Multimedia
Message Service) ou a tecnologia bluetooth.
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em
um sistema. Exemplos de danos: roubo de informações e perda de dado.
malware
tipos de malware - VÍRUS
Vírus de macro: tipo específico de vírus de script,
escrito em linguagem de macro, que procura infectar
arquivos manipulados por aplicativos que utilizam
esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word entre outros).
Vírus propagado por e-mail: recebido como um
arquivo anexo a um e-mail cujo conteúdo procura
induzir o destinatário a clicar sobre ele, fazendo com
que seja executado.
tipos de vírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
Vírus de Boot: vírus que se infecta na área de
inicialização dos disquetes e de discos rígidos.
Vírus do Stealth: é o mais complexo dos dias atuais
e sua principal característica é a inteligência, foi
projetado para agir de forma oculta e infectar
arquivos do Word e do Excel.
Vírus de programa: infectam, comumente, os
arquivos executáveis, com extensão .COM e .EXE, e
algumas outras extensões, como .DLL e .OVL.
tipos de malware - WORM
WORM (Verme) - possui a capacidade de se
propagar automaticamente através de redes e de
enviar cópias de si mesmo para outros equipamentos.
Não necessita ser explicitamente executado para se
propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas
na configuração de softwares instalados em
computadores.
O seu processo de propagação e infecção ocorre da
seguinte maneira:
1º Identificação dos computadores alvos:
2º Envio das cópias.
3º Ativação das cópias.
4º Reinício do processo.
tipos de vírus - continuação
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - backdoor
BACKDOOR (porta dos fundos) - é um programa
que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim. Ele
possibilita que o invasor faça qualquer coisa no
computador infectado: com por exemplo, enviar,
copiar e excluir arquivos, exibir mensagens, excluir
dados,reinicializar o computador.
BOT - é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele
seja controlado remotamente. Seu processo de
infecção e propagação são similares aos do worm.
BOTNET - é uma rede formada por centenas ou
milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
tipos de malware - bot e botnet
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas
que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um
computador comprometido.
RANSOMWARE - é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via
criptomoedas.
tipos de malware - RANSOMWARE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado para
fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para poder monitorar se os outros usuários estão utilizando o
equipamento de maneira adequada.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador.
tipos de malware - SPYWARE
tipos de malware - Screenlogger
Programa capaz de armazenar a posição do cursor
e a tela apresentada no monitor (PrintScreen) nos
momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado.
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um
computador. Pode ser utilizado para fins lícitos ou
maliciosos.
tipos de SPYware - Keylogger
tipos de malware - ADWARE
É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet
ou em algum outro programa instalado em um
computador.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
ALGUNS tipos de TROJANS
Trojan Downloader: instala outros códigos
maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de
serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy,
possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza
para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao atacante.
HIJACKER - é um Spyware (software espião) que
modifica a página inicial de um navegador web e que
também pode redirecionar uma página visitada para
outra definida pelo seu programador. Quando
instalado, o Hijacker altera a página inicial e os
mecanismos de busca. Exibem anúncios em sites
legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.
tipos de malware - CAVALO DE TRÓIA 
CAVALO DE TRÓIA (TROJAN) - são programas ou
códigos maliciosos que executam ações danosas ao
computador do usuário sem o seu conhecimento.
Eles vêm disfarçados de programas inofensivos a fim
de enganar o usuário e infectar o sistema. Não
possuem a capacidade de se anexarem a outros
arquivos e nem de se autorreplicar.
tipos de spyware - Hijacker
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
Um ataque de exploração de vulnerabilidades ocorre
quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do cabeçalho
de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
tipos de ATAQUES - Exploração de
vulnerabilidades
Varredura em redes, ou Scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes,
com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo,
serviços disponibilizados e programas instalados.
tipos de ATAQUES - Varredura em
redes (Scan)
tipos de ATAQUES - Falsificação de e-
mail (E-mail spoofing)
Interceptação de tráfego, ou sniffing, é uma técnica
que consisteem inspecionar os dados trafegados em
redes de computadores, por meio do uso de
programas específicos chamados de sniffers
tipos de ATAQUES - Interceptação de
tráfego (Sniffing)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
Negação de serviço, ou DoS (Denial of Service), é uma
técnica pela qual um atacante utiliza um computador
para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de
forma coordenada e distribuída, ou seja, quando um
conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).
Um ataque de força bruta, ou brute force, consiste em
adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos
privilégios deste usuário.
tipos de ATAQUES - Força bruta
(Brute force)
Desfiguração de página, defacement ou pichação, é
uma técnica que consiste em alterar o conteúdo da
página Web de um site.
tipos de ATAQUES - Desfiguração de
página (Defacement)
tipos de ATAQUES - Negação de
serviço (DoS e DDoS)
A fraude de antecipação de recursos, ou advance fee
fraud, é aquela na qual um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou
a realizar um pagamento adiantado, com a promessa
de futuramente receber algum tipo de benefício.
tipos de golpes na internet - Fraude
de antecipação de recursos
(Advance fee fraud)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
Pharming é um tipo específico de phishing que
envolve a redireção da navegação do usuário para
sites falsos, por meio de alterações no serviço de DNS
(Domain Name System). Neste caso, quando o usuário
tenta acessar um site legítimo, o seu navegador Web é
redirecionado, de forma transparente, para uma
página falsa.
O furto de identidade, ou identity theft, é o ato pelo
qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de
obter vantagens indevidas.
tipos de golpes na internet - Furto
de identidade (Identity theft)
tipos de golpes na internet -
Pharming
Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, normalmente,
tem como remetente, ou aponta como autora, alguma
instituição, empresa importante ou órgão
governamental.
tipos de golpes na internet - boato
(hoax)
É um golpe que consiste em enviar ao usuário uma
mensagem eletrônica (sms, e-mail) ilegítima/falsa que
aparenta pertencer a uma instituição conhecida,
como uma empresa, banco e órgãos do governo.
Geralmente, nessas mensagens há links para páginas
externas falsas que pedem para que o usuário
informe seus dados pessoais, como número do CPF,
senhas, códigos de segurança e número de cartão de
crédito, a fim de obter esses dados.
tipos de golpes na internet -
Phishing
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Noções de vírus, worms, phishing e pragas virtuais
Olá, futuro a) concursado (a). Você chegou ao final do material de amostra.
Espero que você tenha gostado do conteúdo encontrado por aqui.
Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.
Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.
Forte abraço, Ivan.
agradecimento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SIM, EU QUERO APROVEITAR
ESTA OPORTUNIDADE

Continue navegando