Você está na página 1de 3

Aluno: Vinícius da Silva Oliveira Melo

1. Os códigos maliciosos (Malware) são programas desenvolvidos por entidades


maliciosas com o objetivo de ocasionar danos ao sistema computacional infectado.
Abaixo temos alguns tipos de Malware que possui ações específicas, de como ele se
contamina e se propaga. Descreva sobre cada um deles seus objetivos de
contaminação e disseminação

- Vírus

O Vírus é um software desenvolvido com base em características diversas e com inúmeros


"temas". É chamado por muitos de software malicioso, tal qual um vírus que infecta o
sistema e se espalha para outros computadores de forma muito rápida, através de links,
e-mails e arquivos infectados.A sua dispersão se dá muitas vezes pela própria ação do
usuário, o qual executa o arquivo sem saber de sua procedência e má intenção. Outra
maneira de propagação do vírus é através da utilização de Cds e Pen Drives (neste caso o
vírus se camufla e se mantém oculto, sendo visível apenas em computadores com antivírus
devidamente em funcionamento). Outra maneira de contaminação se dá pela falta de
atualização do Sistema operacional, onde pela desatualização dos itens de segurança,
deixa o computador exposto a entrada de vírus.O Vírus de computador é criado com o
intuito de desconfigurar o sistema do usuário, acessar senhas e dados sigilosos e até
mesmo monitorar os acessos. A história da informática marca o ano de 1986 como a data
de lançamento do primeiro vírus para PC, denominado Brain, o vírus pertence à categoria
Boot, e danificava principalmente o Disco Rígido. Naquela época, era propagado pelo
disquete.

- Worm

Worms de computador são perigosos, devido à sua grande capacidade. Assim que um
worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma
rede sem ajuda ou ação externa. Como um malware independente, os worms não precisam
enganar ninguém para serem ativados, como os cavalos de Tróia. Worms funcionam
explorando vulnerabilidades ocultas no sistema operacional do computador. Hackers criam
worms de forma que eles possam cavar até o sistema operacional alvo e fazer o trabalho
sujo sem serem notados. Abaixo, vamos ver algumas maneiras de identificar se o
computador tem um worm para que você possa removê-lo rapidamente.Por muitos anos, os
worms contavam com meios físicos para obter acesso a uma rede. Um hacker colocava o
worm em um disco flexível ou outra mídia e esperava que alguma vítima desavisada
colocasse a mídia contaminada no computador. Até hoje, essa tática é viável. Muitos atos
de espionagem e sabotagem corporativa se iniciam com um pendrive USB que parece
inócuo.

- Bot e Botnet

Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado
para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se
por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas
tarefas muito perigosas para o infectado.Como o próprio nome já deixa claro, as botnets são
basicamente redes de computadores infectados por bots semelhantes. Para quem propaga
esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é
a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de
fraudar e enganar os usuários.

- Spyware

De forma bem resumida, spyware é um tipo de malware – arquivo malicioso – que fica
oculto no sistema enquanto registra informações e rastreia atividades online, nos
computadores ou dispositivos móveis. O spyware pode monitorar, copiar e fazer registros
que são enviados ao criminoso sobre o que se digita, carrega, baixa e armazena nos
dispositivos. Algumas modalidades podem ativar câmeras e microfones para assistir e ouvir
o alvo sem ser detectado. A princípio, os primeiros spywares foram criados para roubar
dados de acesso, visando fraudes bancárias e roubos. Atualmente, essa ameaça se
expandiu com novas formas de uso. A essência de funcionamento pode até ser encontrada
em produtos de empresas que oferecem “controle e segurança”.O spyware pode ser usado
para rastrear e registrar atividades em computadores e dispositivos móveis. Cada variedade
tem comportamento específico. De modo geral, os criminosos usam o artifício para coletar
dados e informações pessoais.

- Backdoor

Em linhas simples, o malware backdoor é um tipo de malware que nega os procedimentos


normais de autenticação para acessar um sistema. Em outras palavras, é uma forma de
permitir que os cibercriminosos acessem computadores de forma remota.Nesse sentido, é
possível acessar os recursos dentro de uma aplicação, tais como bases de dados e
servidores de arquivos, permitindo inclusive que os hackers consigam manipular comandos
do sistema e fazer o update de códigos maliciosos.Os programas de backdoor, vale lembrar,
podem ser instalados tanto em componentes de software quanto de hardware. Além disso,
podem ser disseminados via apps maliciosos em dispositivos móveis e inteligentes (como
os smartwatches).Para se ter uma ideia, em 2016, smart TVs baseadas em Android foram
afetadas por um malware backdoor que se instalou nos aparelhos e permitiram o download
de outros malwares.De forma geral, podemos dizer que o malware backdoor é um tipo de
trojan que possibilita infectar e acessar um sistema e seu controle remoto. A partir daí, o
invasor pode mudar ou até mesmo apagar arquivos, além de executar programas, enviar
e-mails em massa e instalar ferramentas criminosas.

- Cavalo de Troia

Em computação, um cavalo de Troia do inglês, Trojan horse, ou, simplesmente, trojan é


qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é
derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade
de Tróia.Os cavalos de Tróia geralmente são espalhados por alguma forma de engenharia
social, por exemplo, quando um usuário é levado a executar um anexo de email disfarçado
para não parecer suspeito (por exemplo, um formulário de rotina a ser preenchido) ou
clicando em algum anúncio falso no site de mídia social ou qualquer outro. Embora a carga
útil possa ser qualquer coisa, muitas formas modernas atuam como backdoor, entrando em
contato com um controlador que pode ter acesso não autorizado ao computador afetado.Os
cavalos de Tróia podem permitir que um invasor acesse informações pessoais dos usuários,
como informações bancárias, senhas ou identidade pessoal. Também pode excluir os
arquivos de um usuário ou infectar outros dispositivos conectados à rede. Os ataques de
ransomware geralmente são realizados usando um trojan.Diferente dos vírus de
computador, worms e softwares de segurança não autorizados, os cavalos de Tróia
geralmente não tentam se injetar em outros arquivos para se auto replicar ou se propagar
de outra maneira.

- Rootkit

Rootkit é uma coleção de software de computador, normalmente mal-intencionada,


projetada para permitir o acesso privilegiado a um computador ou a uma área do software
que não é permitida (por exemplo, a um usuário não autorizado). O termo rootkit é a junção
da palavra "root" (do inglês raiz e nome tradicional da conta privilegiada de superusuário
administrador em sistemas operacionais semelhantes a Unix) e a palavra "kit" (que se refere
aos componentes de software que implementam a ferramenta). O termo "rootkit" tem
conotações negativas através de sua associação com software malicioso. Uma das
propostas desse programa é o uso para ocultar processos e arquivos específicos em
algumas partes do sistema

Você também pode gostar