1) O documento descreve diferentes tipos de pragas virtuais, incluindo vírus, trojans e worms.
2) Os vírus podem ser do tipo boot, time bomb, macro, script e stealth. Trojans incluem backdoors e rootkits.
3) Worms se propagam através de redes, diferentemente de vírus que precisam de um programa hospedeiro. Spam e hoaxes também são abordados.
Descrição original:
Apostila de informatica voltada para concursos publicos, contendo exercicios
1) O documento descreve diferentes tipos de pragas virtuais, incluindo vírus, trojans e worms.
2) Os vírus podem ser do tipo boot, time bomb, macro, script e stealth. Trojans incluem backdoors e rootkits.
3) Worms se propagam através de redes, diferentemente de vírus que precisam de um programa hospedeiro. Spam e hoaxes também são abordados.
1) O documento descreve diferentes tipos de pragas virtuais, incluindo vírus, trojans e worms.
2) Os vírus podem ser do tipo boot, time bomb, macro, script e stealth. Trojans incluem backdoors e rootkits.
3) Worms se propagam através de redes, diferentemente de vírus que precisam de um programa hospedeiro. Spam e hoaxes também são abordados.
AULA 02 / SEGURANÇA – PRAGAGAS VIRTUAUS / PROFESSOR JORGE FERNANDO
PRAGAS VIRTUAIS sistema operacional. Assim, ele é ativado quando o
disco rígido é ligado e o Sistema Operacional é Boot carregado. Time Bomb Vírus Macro VÍRUS TIME BOMB: Os vírus do tipo "bomba-relógio" são Worm Scripts programados para se ativarem em determinados Stealth momentos, definidos pelo seu criador. Uma vez Backdoor Firmeware infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia RootKit Kernel Trojan ou momento previamente definido. Alguns vírus se Botnets User Level tornaram famosos, como o "Sexta-Feira 13", Trackware "Michelangelo", "Eros" e o "1º de Abril (Conficker)". PRAGAS Sreenlogger Keylogger VÍRUS DE MACRO Weblogger Um vírus de macro é um vírus informático que Spyware altera ou substitui uma macro, ou seja, um conjunto Adware de comandos utilizado por programas para executar Spam ações comuns. Por exemplo, a ação "abrir documento" em muitos programas de Hoax processamento de texto depende de uma macro para Phishing funcionar, uma vez que existem diversos passos Pharming discretos no processo. Os vírus de macro alteram este conjunto de comandos, permitindo que estes sejam VÍRUS executados, sempre que a macro é ativada.
É um programa como outro qualquer que VÍRUS DE SCRIPT:
entra na máquina da vítima sem autorização e Escrito em linguagem de script, consentimento do usuário. Executa ações na máquina como VBScript e JavaScript, e recebido ao acessar que atrapalham o bom funcionamento do sistema. uma página Web ou por e-mail, como um arquivo Exemplos de tipos de vírus: anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente VÍRUS DE BOOT: executado, dependendo da configuração do Um dos primeiros tipos de vírus conhecido, o navegador Web e do programa leitor de e-mails do vírus de boot infecta a parte de inicialização do usuário. permitir acesso exclusivo a um computador e suas VÍRUS DE STEALTH informações. Cuidado com os três tipos de Rootkit Um vírus stealth é um malware complexo que que podem ser citados em prova: se esconde depois de infectar um computador. Uma Rootkit Firmware: É o Rootkit que trabalha com vez escondido, ele copia as informações de dados não habilidades específicas de hardware. Logo ele infectados para si mesmo e retransmite-as para o pode usá-los e manipulá-los a seu favor. É software antivírus durante uma verificação. Isso faz possível que ele saia do HD e se mover para com que seja um vírus difícil de ser detectado e outros locais. Os Rootkit de firmware excluído. Um vírus stealth pode infectar um sistema armazenam-se em memorias ROM ou flash. No de computadores de diversas maneiras: por exemplo, caso dos computadores aloja-se na BIOS. Esta quando um usuário faz download de um anexo de e- raramente sofre testes de integridade, sendo mail malicioso; instala malware disfarçado de um local apetecível de ataque. A vantagem de programa de sites; ou usa software não verificado instalação de rootkit na BIOS é que resiste à infectado com malware. Semelhante a outros vírus, formatação do sistema. ele pode assumir diversas tarefas do sistema e pode RootKit Kernel: É uma variação de Rootkit que afetar o desempenho do computador. atua no núcleo do sistema operacional, podendo corromper arquivos fundamentais para o bom funcionamento do computador e TROJAN também conhecidos como kernel level ou kernel mode, ocultam e modificam É um programa invasor, espião e possui uma informações diretamente no núcleo do sistema pessoa na tentativa de entrada no computador. Ao operativo. adquirir um trojan a máquina sofrerá todas as Rootkit User level: Os rootkits ao nível do alterações necessárias que viabilizam a invasão. utilizador, também conhecidos como user Exemplos de tipos de TROJAN: level, user mode e application level, são os rootkits mais básicos e podem não ser persistentes. BACKDOORS São programas que instalam um ambiente de BOTNET serviço em um computador, tornando-o acessível à Primeiro temos que entender a relação de distância, permitindo o controle remoto da máquina “Bot” para “Botnet”. sem que o usuário saiba. Assim, o computador poderá ser totalmente BOT: Este tipo de ameaça leva esse nome por se controlado de longe - por outra pessoa, em outra parecer com um robô, podendo ser programado para máquina - possibilitando ao invasor qualquer atitude: realizar tarefas específicas dentro do computador do ver seus arquivos, ler seus emails, ver todas suas usuário afetado. Comunicando-se por um servidor, o senhas, apagar seus arquivos, dar boot em sua invasor pode ter total controle sobre o bot, indicando máquina, conectar via rede a outros computadores a ele algumas tarefas muito perigosas para o aos quais você tenha acesso, executar programas em infectado. seu computador, tais como jogos, logar todas as teclas digitadas da máquina para um arquivo BOTNET: Como o próprio nome já deixa claro, as (comprometendo acessos a sites seguros - cartão de botnets são basicamente redes de computadores crédito, homebanking etc) e formatar seu disco infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ROOTKIT ligados com bots sob o seu comando é a maneira mais "Root" é a definição usada para os usuários eficaz de espalhar os perigos propostos pelo que possuem o controle total de um computador. aplicativo, na tentativa de fraudar e enganar os Juntando-se o termo "root" com "kit" obtém-se o kit usuários. que permite acessar de maneira completa uma máquina. Rootkit é um software criado para esconder TRACKWARE ou camuflar a existência de certos processos ou Programas que rastreiam a atividade do programas de métodos normais de detecção e sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas um programa e necessita deste programa hospedeiro informações a organizações de terceiros. As para se propagar. O Worm é um programa completo informações obtidas por esses programas não são e não precisa de outro para se propagar. Os worms confidenciais nem identificáveis. Os programas de abrem portas e seu foco são as redes locais. trackware são instalados com o consentimento do usuário e também podem estar contidos em pacotes SPAM de outro software instalado pelo usuário. É o processo de envio de mensagens em massa. Na sua forma mais popular, um spam consiste KEYLOGGER numa mensagem de correio eletrônico com Captura todas as informações inseridas via fins publicitários. O termospam, no entanto, pode ser teclado. Armazena tudo em um arquivo que ficará aplicado a mensagens enviadas por outros meios e oculto na máquina da vítima. Existem Keyloggers que em outras situações até modestas. Geralmente enviam essas informações por e-mail, sem a os spams têm caráter apelativo e na maioria das vezes necessidade de contato físico com a máquina. Um são incômodos e inconvenientes. derivado do Keylogger que captura frames para realizar o monitoramento das atividades visuais da HOAX máquida denomina-se Screenlogger. Dá-se o nome de hoax as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em SPYWARE geral, cujo conteúdo, além das conhecidas Spyware consiste em um programa "correntes", consiste em apelos dramáticos de cunho automático de computador, que recolhe informações sentimental ou religioso; difamação de pessoas e sobre o usuário, sobre os seus costumes na Internet empresas, supostas campanhas filantrópicas, e transmite essa informação a uma entidade externa humanitárias, ou de socorro pessoal; ou, ainda, avisos na Internet, sem o conhecimento e consentimento do sobre falsos vírus cibernéticos que ameaçam usuário. Os spywares podem ser desenvolvidos por contaminar ou formatar o disco firmas comerciais, que desejam monitorar o hábito rígido do computador. dos usuários para avaliar seus costumes e vender este Ainda assim, muitas pessoas acreditam em coisas dados pela internet. Desta forma, estas firmas impossíveis como alguns hoaxes que circulam pela costumam produzir inúmeras variantes de seus internet. Existem hoaxes de que pessoas pobres farão programas-espiões, aperfeiçoando-o, dificultando uma cirurgia e que alguma empresa irá pagar uma em muito a sua remoção. determinada quantia em centavos para cada e-mail repassado. ADWARE Este tipo de mensagens tem por finalidade levar os Adware é qualquer programa que menos informados a distribuir o e-mail pelo maior executa automaticamente, mostra ou número de utilizadores, com a finalidade de entupir baixa publicidade, para o computador depois de os servidores de e-mail. Podem ser mensagens ou instalado ou enquanto a aplicação é executada. Estes posts para supostamente atestarem ou anúncios podem ser sob a forma de um pop-up. simplesmente polemizar sobre algo que sejam contra Alguns programas adware têm sido criticados porque ou que tenham antipatia a alguma coisa ou a alguém. ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem PHISHING a autorização ou o conhecimento do usuário. Esta Em computação, phishing, termo oriundo do prática é conhecida como spyware, e tem provocado inglês (fishing) que quer dizer pesca, é uma forma de críticas dos experts de segurança e os defensores de fraude eletrônica, caracterizada por tentativas de privacidade, incluindo o Electronic Privacy adquirir dados pessoais de diversos tipos; senhas, Information Center. Porém existem outros dados financeiros como número de cartões de crédito programas adware que não instalam spyware. e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou WORM empresa confiável enviando uma comunicação Um Worm (verme, em português) é um eletrônica oficial. Isto ocorre de várias maneiras, programa autorreplicante. Enquanto um vírus infecta principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), eficácia da segurança proporcionada por esse é uma tentativa de um fraudador tentar "pescar" dispositivo será comprometida caso existam rotas informações pessoais de usuários desavisados ou alternativas para acesso ao interior da referida rede. inexperientes. 02. (CESPE/TCU/AGOS/2015) 41 O firewall é capaz de proteger o computador tanto de ataques de PHARMING crackers quanto de ataques de vírus. Em informática Pharming é o termo atribuído ao 03. (CESPE/TCU/2015) O vírus do tipo stealth, o ataque baseado na técnica DNS cache mais complexo da atualidade, cuja principal poisoning (envenenamento de cache DNS) que, característica é a inteligência, foi criado para agir consiste em corromper o DNS(Sistema de Nomes de de forma oculta e infectar arquivos do Word e do Domínio ou Domain Name System) em uma rede de Excel. Embora seja capaz de identificar conteúdos computadores, fazendo com que a URL (Uniform importantes nesses tipos de arquivos e, Resource Locator ou Localizador Uniforme de posteriormente, enviá-los ao seu criador, esse vírus Recursos) de um site passe a apontar para um não consegue empregar técnicas para evitar sua servidor diferente do original. detecção durante a varredura de programas Ao digitar a URL (endereço) do site que deseja antivírus. acessar, um banco por exemplo, o servidor DNS 04. (CESPE/FUB/2015) O phishing é um converte o endereço em um número IP, procedimento que possibilita a obtenção de dados correspondente ao do servidor do banco. Se o sigilosos de usuários da Internet, em geral, por servidor DNS estiver vulnerável a um ataque meio de falsas mensagens de email. de Pharming, o endereço poderá apontar para uma 05. (CESPE/FUB/2015) O Windows Defender é um página falsa hospedada em outro servidor com outro antivírus nativo do Windows 8.1 que protege o endereço IP, que esteja sob controle de um golpista. computador contra alguns tipos específicos devírus, Os golpistas geralmente copiam fielmente as páginas contudo ele é ineficaz contra os spywares. das instituições, criando a falsa impressão que o 06. (CESPE/FUB/2015) 50 Os Sniffers, utilizados usuário está no site desejado e induzindo-o a para monitorar o trafego da rede por meio da fornecer seus dados privados como login ou números interceptação de dados por ela transmitidos, não de contas e senha que serão armazenados pelo podem ser utilizados por empresas porque violam as servidor falso. politicas de segurança da informação. O termo mais comum designado a página falsa criada pelo pharmer, que é redirecionada pela original 07. (CESPE – TRE/GO – 2015) 38 Botnet é uma rede formada por inúmeros computadores zumbis e que (DNS cache poisoning), é Página Falsa ou Fake Page. permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm FIREWALL e que possuem mecanismos de controle remoto. Firewall é um software ou um hardware que verifica 08. (CONSUPLAN/TER-MG/2015) Malware são informações provenientes da Internet ou de uma programas especificamente desenvolvidos para rede, e as bloqueia ou permite que elas cheguem ao executar ações danosas e atividades maliciosas no seu computador, dependendo das configurações do computador. O worm é um dos tipos de malware firewall. Um firewall pode ajudar a impedir que que se propaga automaticamente pelas redes, hackers ou softwares mal-intencionados (como enviando cópias de si mesmo de computador para worms) obtenham acesso ao seu computador através computador. Quanto a um ataque desta natureza, de uma rede ou da Internet. Um firewall também assinale a alternativa INCORRETA. pode ajudar a impedir o computador de enviar A) Faz a inclusão de si mesmo em outros programa software mal-intencionado para outros s ou arquivos. computadores. B) Necessita identificar os computadores- alvo para os quais tentará se copiar. C) Na propagação pode afetar o desempenho de r edes e uso dos computadores. #NALINGUAGEMDAPROVA D) Explora vulnerabilidades existentes em program 01. (CESPE/TER-GO/2015) Convém que todo o as instalados no computador-alvo. tráfego da rede passe por firewall, uma vez que a 09. (CETAP/MPCM/ANALISTA/2015) Qual tipo de E) quinta-feira virus (ou praga eletrônica) pode contaminar os 15. (CESPE/ICMBio/CBNM2/2014) 26 Um firewall arquivos criados por processadores de texto e filtra o tráfego de entrada e saída entre a rede interna planilhas eletrônicas? e a externa. A) De arquivos executaveis. 16. (CESPE/CÂMARA DOS DEPUTADOS/2014) 56 B) De macro Quando acionado, o Firewall do Windows, software C) Vermes. fundamental para auxiliar no controle de acesso ao D) Keyloggers. computador do usuário, impede o acesso a todas as E) Mutante. fontes externas conectadas ao computador, sendo 10. (FGV/DPE-MT/ANALISTA/2015) possível configurar exceções. I. Vírus é um programa que se conecta a um 17. (CESPE/DPF/AGENTE/2014) 47 Embora os arquivo e replica- se sem a necessidade de sua firewalls sejam equipamentos ou softwares utilizados execução. no controle das conexões de uma rede, eles não II. Worm é um programa que se conecta a um protegem computadores contra ataques internos. arquivo e replica- se após ser executado. III. Cavalo de Troia é um programa disfarçado como 18. (CESPE/TJ-AC/SUPERIOR/2014) aplicação útil. Em um computador com o Windows instalado, A) se somente a afirmativa I estiver correta. o firewall detecta e desativa os vírus e worms que B) se somente a afirmativa II estiver correta. estejam contaminando o computador. C) se somente a afirmativa III estiver correta. 19. (CESPE/MDIC/2014) 43 Um backdoor (porta dos D) se somente as afirmativas I e II estiverem corretas. fundos) é um programa de computador utilizado pelo E) se somente as afirmativas II e III estiverem administrador de rede para realizar a manutenção corretas. remota da máquina de um usuário. 11. (CESPE/TCU/AGOS/2015) Um dos 20. (CESPE/MDIC/2014) - 27 Os antivírus, além da procedimentos de segurança quanto à navegação sua finalidade de detectar e exterminar vírus de na Internet é sair das páginas que exigem computadores, algumas vezes podem ser usados no autenticação por meio dos botões combate a spywares. ou links destinados para esse fim, como, por 21. (CESPE/TJ-SE/2014) Um rootkit em user- exemplo, Sair, Desconectar, Logout etc., e não level normalmente possui baixo nível de privilégio. simplesmente fechar o browser. Dependendo de como foi implementado, esse tipo 12. (CESPE/FUB/2015) Manter a cópia de arquivos de rootkit pode ser persistente ou não. em um pendrive é uma forma de garantir a 22. (CESPE/FUB/2014) Em uma rede local segurança dos dados, uma vez que essa medida protegida por firewall, não é necessário instalar também garante a segurança do ambiente e das um software antivírus, pelo fato de configurações do usuário. o firewall proteger a rede contra mensagens 13. (CESPE/FUB/2015) A função da autoridade de spam, vírus e trojans. certificadora é emitir certificado digital de usuários 23. (CESPE/UNIPAMPA/ANALISTA/2014) O Trojan da Internet. downloader, um programa que executa ações 14. (FGV/TCE-SE/2015) Considere as seguintes maliciosas sem o conhecimento do usuário, escolhas que Maria fez para sua senha pessoal: realiza download de outros códigos maliciosos na + + TeleFoNe + + Internet e instala-os no computador infectado sem 10121978 o consentimento do usuário. Segredo # $ & % 24. (CESPE/UNIPAMPA/ANALISTA/2014) Rootkit é Telefone = Mudo um programa que instala novos códigos maliciosos, = SeGREdo ! para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos Dessas senhas, a mais fraca é a: de logs. A) Primeira B) Segunda 25. (CESPE/DPF/AGENTE/2014) Computadores C) Terceira infectados por botnets podem ser controlados D) Quarta remotamente bem como podem atacar outros ativado antes que o sistema operacional tenha sido computadores sem que os usuários percebam. completamente inicializado. 26. (CESPE/MTE/CONTADOR/2014) Os antivírus 33. (CESPE/BACEN/TEC/2013) Em relação à forma são ferramentas capazes de detectar e remover os de infecção de computadores, vírus e worms são códigos maliciosos de um computador, como vírus recebidos automaticamente pela rede, ao passo e worms. Tanto os vírus quanto os worms são que trojans e backdoors são inseridos por um capazes de se propagarem automaticamente por invasor. meio da inclusão de cópias de si mesmo em outros 34. (CESPE/BANCO DA AMAZÔNIA/TEC/2013) Os programas, modificando-os e tornando-se parte vírus do tipo hoax são facilmente detectados pelas deles ferramentas de antivírus que utilizam técnicas de 27. (CESPE/MTE/ADM/2014) Quando ativado na detecção por assinaturas, pois fazem uso de macros máquina, a principal característica do vírus time já conhecidas de vírus. bomb é a sua capacidade de remover o conteúdo 35. (CESPE/TRT/2013) O vírus de computador é do disco rígido em menos de uma hora. assim denominado em virtude de diversas 28. (CESPE/DPF/AGENTE/2014) Phishing é um tipo analogias poderem ser feitas entre esse tipo de de malware que, por meio de uma mensagem vírus e os vírus orgânicos. de email, solicita informações confidenciais ao 36. (CESPE/PCDF/2013) Computadores infectados usuário, fazendo-se passar por uma entidade com vírus não podem ser examinados em uma confiável conhecida do destinatário. investigação, pois o programa malicioso instalado 29. (FCC/TCE-GO/2014) Ao tentar entrar em compromete a integridade do sistema operacional. alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que QUESTÃO GABARITO QUESTÃO GABARITO QUESTÃO GABARITO estava sendo redirecionada para sites muito 01 C 13 C 25 C semelhantes aos verdadeiros, mas que não 02 C 14 B 26 E ofereciam conexão segura, nem certificado digital. 03 E 15 C 27 E Pela característica do problema, é mais provável 04 E 16 E 28 C que Maria esteja sendo vítima de 05 E 17 C 29 E A) Vírus 06 E 18 E 30 D B) Worm 07 C 19 E 31 E C) Trojan 08 A 20 C 32 C D) Backdoor 09 B 21 C 33 E E) Pharming 10 C 22 E 34 E 30. (QUADRIX/CRN/2014) "Uma tentativa de 11 C 23 C 35 C defraudar os internautas seqüestrando o nome do 12 E 24 C 36 E domínio do site ou URL e redirecionando os usuários a um site impostor, no qual são feitas solicitações fraudulentas de informações.” A definição acima refere-se a: A) Phishing B) Spam C) Web bot D) Pharming E) Engenharia Social 31. (CESPE/DPF/PERITO CRIMINAL /2013) Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador. 32. (CESPE/PCDF/AGENTE/2013) Rootkit é um tipo de praga virtual de difícil detecção, visto que é