Prévia do material em texto
VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros programas e arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só conseguem infectar outras aplicações do sistema quando executados. Vírus de script: escrito em linguagem de script, como JavaScript e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de telefone celular: se difunde de celular para celular por meio de mensagens MMS (Multimedia Message Service) ou a tecnologia bluetooth. MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em um sistema. Exemplos de danos: roubo de informações e perda de dado. malware tipos de malware - VÍRUS Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que procura infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word entre outros). Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo procura induzir o destinatário a clicar sobre ele, fazendo com que seja executado. tipos de vírus Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais Vírus de Boot: vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Vírus do Stealth: é o mais complexo dos dias atuais e sua principal característica é a inteligência, foi projetado para agir de forma oculta e infectar arquivos do Word e do Excel. Vírus de programa: infectam, comumente, os arquivos executáveis, com extensão .COM e .EXE, e algumas outras extensões, como .DLL e .OVL. tipos de malware - WORM WORM (Verme) - possui a capacidade de se propagar automaticamente através de redes e de enviar cópias de si mesmo para outros equipamentos. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. O seu processo de propagação e infecção ocorre da seguinte maneira: 1º Identificação dos computadores alvos: 2º Envio das cópias. 3º Ativação das cópias. 4º Reinício do processo. tipos de vírus - continuação Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais tipos de malware - backdoor BACKDOOR (porta dos fundos) - é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Ele possibilita que o invasor faça qualquer coisa no computador infectado: com por exemplo, enviar, copiar e excluir arquivos, exibir mensagens, excluir dados,reinicializar o computador. BOT - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação são similares aos do worm. BOTNET - é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. tipos de malware - bot e botnet tipos de malware - Rootkit ROOTKIT - é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. RANSOMWARE - é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via criptomoedas. tipos de malware - RANSOMWARE Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado para fins legítimos ou maliciosos. Legítimo: o próprio dono do computador instala para poder monitorar se os outros usuários estão utilizando o equipamento de maneira adequada. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador. tipos de malware - SPYWARE tipos de malware - Screenlogger Programa capaz de armazenar a posição do cursor e a tela apresentada no monitor (PrintScreen) nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Pode ser utilizado para fins lícitos ou maliciosos. tipos de SPYware - Keylogger tipos de malware - ADWARE É um tipo de software projetado para apresentar propagandas por meio de um navegador de internet ou em algum outro programa instalado em um computador. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais ALGUNS tipos de TROJANS Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. HIJACKER - é um Spyware (software espião) que modifica a página inicial de um navegador web e que também pode redirecionar uma página visitada para outra definida pelo seu programador. Quando instalado, o Hijacker altera a página inicial e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podemconter outras pragas virtuais. tipos de malware - CAVALO DE TRÓIA CAVALO DE TRÓIA (TROJAN) - são programas ou códigos maliciosos que executam ações danosas ao computador do usuário sem o seu conhecimento. Eles vêm disfarçados de programas inofensivos a fim de enganar o usuário e infectar o sistema. Não possuem a capacidade de se anexarem a outros arquivos e nem de se autorreplicar. tipos de spyware - Hijacker Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. tipos de ATAQUES - Exploração de vulnerabilidades Varredura em redes, ou Scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. tipos de ATAQUES - Varredura em redes (Scan) tipos de ATAQUES - Falsificação de e- mail (E-mail spoofing) Interceptação de tráfego, ou sniffing, é uma técnica que consisteem inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers tipos de ATAQUES - Interceptação de tráfego (Sniffing) Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. tipos de ATAQUES - Força bruta (Brute force) Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. tipos de ATAQUES - Desfiguração de página (Defacement) tipos de ATAQUES - Negação de serviço (DoS e DDoS) A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. tipos de golpes na internet - Fraude de antecipação de recursos (Advance fee fraud) Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. tipos de golpes na internet - Furto de identidade (Identity theft) tipos de golpes na internet - Pharming Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, normalmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. tipos de golpes na internet - boato (hoax) É um golpe que consiste em enviar ao usuário uma mensagem eletrônica (sms, e-mail) ilegítima/falsa que aparenta pertencer a uma instituição conhecida, como uma empresa, banco e órgãos do governo. Geralmente, nessas mensagens há links para páginas externas falsas que pedem para que o usuário informe seus dados pessoais, como número do CPF, senhas, códigos de segurança e número de cartão de crédito, a fim de obter esses dados. tipos de golpes na internet - Phishing Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de vírus, worms, phishing e pragas virtuais Olá, futuro a) concursado (a). Você chegou ao final do material de amostra. Espero que você tenha gostado do conteúdo encontrado por aqui. Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no botão abaixo. Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está próxima. Forte abraço, Ivan. agradecimento Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SIM, EU QUERO APROVEITAR ESTA OPORTUNIDADE