Buscar

1. Um malware é desenvolvido com o objetivo de danificar e corromper os sistemas. Muitas são as consequências resultantes da execução de um malware.

  1. Um malware é desenvolvido com o objetivo de danificar e corromper os sistemas. Muitas são as consequências resultantes da execução de um malware. Entre as principais estão a lentidão do computador, diversas falhas e até roubo de informações pessoais importantes como números de cartões de crédito. Um computador infectado por um malware pode acontecer da simples navegação pela Internet, realizando pesquisas, fazendo download de arquivos, como músicas e vídeos. Normalmente a infecção ocorre no computador do usuário sem o seu conhecimento.  
  2.  
  3. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, mantido pelo NIC.br – Núcleo de Informação e Coordenação do ponto BR, disponibiliza gráficos demonstrativos de incidente reportados ao CERT.Br, de janeiro a dezembro de 2018. No primeiro gráfico, “Tipos de ataques”, observa-se que 5,78% são através de Worms. Já no segundo gráfico, “Tentativas de Fraudes”, observa-se que 9,50% são através de cavalos de Tróia.  

 

 

Com base nos estudos da unidade e no exposto acima, elabore um texto dissertativo que: 

a.      conceitue cada um desses malwares: Worms e Cavalo de Tróia. 

b.     cite um exemplo de código mal-intencionado de Worms e de Cavalo de Troia. 

 

💡 4 Respostas

User badge image

Sabrina Couto

O worm não precisa de programa hospedeiro. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do Sistema Operacional ou de algum aplicativo. Já o cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como phishing, são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.


Um exemplo de um cavalo de Troia é um aplicativo de software que executa um simples jogo em uma estação de trabalho. Enquanto o usuário está ocupado com o jogo, o cavalo de Troia envia uma cópia de si mesmo para todos os endereços no catálogo de endereços do usuário. Os outros usuários recebem o jogo e o jogam, espalhando assim o cavalo de Troia para os endereços em cada catálogo de endereços.


A anatomia de um ataque de worm é a seguinte:

A vulnerabilidade de habilitação – Um worm se instala explorando as vulnerabilidades conhecidas nos sistemas, como usuários finais ingênuos que abrem anexos executáveis não verificados em e-mails.

Mecanismo de propagação – Depois de obter acesso a um host, um worm copia a si próprio para esse host e, em seguida, seleciona novos alvos.

Carga – Depois que um host é infectado com um worm, o invasor tem acesso ao host, frequentemente como um usuário privilegiado. Os invasores podem usar uma exploração local para escalar seu nível de privilégio para administrador.

4
Dislike0
User badge image

Fabiano de Cristo

dificil me ajuda ai curti a mensagem

2
Dislike1

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais