Você está na página 1de 6

alfaconcursos.com.

br

Sumário
Malwares ........................................................................................................................................................... 2
Bot ..................................................................................................................................................................... 2
Backdoors .......................................................................................................................................................... 3
Hijacker .............................................................................................................................................................. 3
Rootkis ............................................................................................................................................................... 3
Ransomware ...................................................................................................................................................... 3
Como ocorre a infecção? ............................................................................................................................... 4
Quais tipos de ransomware existem? ........................................................................................................... 4
Como devo me proteger de ransomware? ................................................................................................... 4
Spyware ............................................................................................................................................................. 4
Adware....................................................................................................................................................... 5
Vírus ................................................................................................................................................................... 5
Worm (verme) ................................................................................................................................................... 5
Trojan Horse (Cavalo de Tróia) .......................................................................................................................... 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

MALWARES
Também conhecido como software malicioso o malware é um programa como outro
qualquer, porém, possui objetivos ilícitos ou mal intencionados. Os malwares causam uma
variedade de danos, sejam eles ao computador fisicamente, ao usuário moralmente ou aos seus
arquivos e configurações, além do fato de serem meio utilizado para roubar dados dos usuários
que possam afetar o usuário financeiramente.
Os tipos de malwares mais cobrados em provas de concurso são:
➢ Bot;
➢ Backdoor;
➢ Exploit;
➢ Hijacker;
➢ Bolware;
➢ Rootkit;
➢ Ransomware;
➢ Spyware
• KeyLogger
• ScreenLogger
• Adware
➢ Vírus
• Vírus de Script
▪ Vírus de Macro

• Vírus de Boot
➢ Worm
➢ Trojan Horse

BOT
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor
pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques,
furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),
pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser
chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o
utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a
controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras
pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets
são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio

MUDE SUA VIDA!


2
alfaconcursos.com.br

bot), coleta de informações de um grande número de computadores, envio de spam e


camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma
botnet:
➢ Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir
a maior quantidade possível de zumbis;
➢ os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos
comandos a serem executados;
➢ quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os
comandos a serem executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;
➢ os zumbis executam então os comandos recebidos, durante o período
predeterminado pelo controlador;
➢ quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos
a serem executados.

BACKDOORS
Backdoor basicamente é uma porta dos fundos para um ataque futuro ao computador do
usuário.
Um Backdoor pode ser inserido no computador do usuário por meio de Trojan Horse,
como também pode ser um programa adulterado recebido de fonte pouco confiável, como por
exemplo um usuário que baixa em um site qualquer, diferente do oficial, o Br Office, nada
impede que o programa tenha sido ligeiramente alterado com a inserção de brechas para
ataques futuros.

HIJACKER
O Hijacker é um malware que tem por finalidade capturar o navegador do usuário
principalmente o Internet Explorer.

ROOTKIS
RootKit vem de Root = administrador do ambiente Linux. Kit = conjunto de ferramentas e
ações.
Um Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito
de esconder arquivos e programas maliciosos que estejam presentes no computador. Através
dele também o invasor poder criar Backdoors no computador para que possa voltar a atacar o
micro sem se preocupar em ter de contaminá-lo novamente.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
➢ remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo
Mecanismos de segurança);
➢ instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro
ao computador infectado;
➢ esconder atividades e informações, como arquivos, diretórios, processos, chaves de
registro, conexões de rede, etc;
➢ mapear potenciais vulnerabilidades em outros computadores, por meio de
varreduras na rede;
➢ capturar informações da rede onde o computador comprometido está localizado,
pela interceptação de tráfego.

RANSOMWARE

MUDE SUA VIDA!


3
alfaconcursos.com.br

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados


em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate
(ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
COMO OCORRE A INFECÇÃO?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
➢ através de e-mails com o código malicioso em anexo ou que induzam o usuário a
seguir um link;
➢ explorando vulnerabilidades em sistemas que não tenham recebido as devidas
atualizações de segurança.
O mais importante é evitar ser infectado, veja a seguir como se proteger.

QUAIS TIPOS DE RANSOMWARE EXISTEM?


Existem dois tipos de ransomware:
➢ Ransomware Locker: impede que você acesse o equipamento infectado.
➢ Ransomware Crypto: impede que você acesse aos dados armazenados no
equipamento infectado, geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros
dispositivos conectados, locais ou em rede, e criptografá-los também.
COMO DEVO ME PROTEGER DE RANSOMWARE?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
➢ manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
➢ ter um antivírus instalado;
➢ ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.

SPYWARE
Também conhecido como software espião.
o spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros.
Existem dois tipos de spywares os KeyLoggers e os ScreenLoggers.
KeyLogger: Key = keyboar → Teclado, Log = registro de ações.
O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo
usuário. Na maioria das situações o KeyLogger não captura o que é digitado a todo instante,
mas sim o que é digitado após alguma ação prévia do usuário como por exemplo abrir uma
página de um banco ou de uma mídia social, alguns keyloggers são desenvolvidos para capturar
conversas no MSN.
ScreenLogger: Sreen = Tela
O ScreenLogger é uma evolução do
Captura fotos da tela do computador a cada clique do mouse.

MUDE SUA VIDA!


4
alfaconcursos.com.br

Muitos serviços de Internet Banking1 utilizam um teclado virtual no qual o usuário clica
nos dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não utilize o teclado
essa ferramenta de segurança ajuda a evitar roubos de senhas por KeyLoggers por outro lado
foi criado o ScreenLogger que captura imagens, então como forma de oferecer uma segurança
maior alguns bancos utilizam um dispositivo chamado de Token.
O Token é um dispositivo que gera uma chave de segurança aleatória que uma vez
utilizada para acessar a conta se torna invalida para novos acessos, assim mesmo sendo
capturada a chave, ela se torna inútil ao invasor.
Cuidado para não confundir: Teclado Virtual em uma página de Internet
Banking é um recurso de segurança, enquanto o teclado virtual que faz parte do
Windows é um recurso de acessibilidade.

ADWARE
Adware (Adversting Software) é um software especializado em apresentar propagandas.
Mas em que ponto isso o torna malicioso a final o MSN mostra propaganda, porém a forma
utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima.
O Adware é tratado como malware quando apresenta algumas características de
spywares, além de na maioria dos casos se instalar no computador explorando falhas do
usuário, como por exemplo, durante a instalação de um programa em que o usuário não nota
que em uma das etapas estava instalando outro programa diferente do desejado.
Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK2. Durante a instalação
uma das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja
tornar o motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK como
sua página inicial. Que por padrão aparecem marcadas esperando que o usuário clique
indiscriminadamente na opção avançar.
Muitos Adwares monitoram o comportamento do usuário durante a navegação na
Internet e vendem essas informações para as empresas interessadas.

VÍRUS
Um vírus tem por características:
➢ Infecta infectando os arquivos do computador do usuário, principalmente, arquivos
do sistema.
➢ Depende de ação do usuário, como executar o arquivo ou programa que está
contaminado com o vírus.
➢ Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e
o sistema operacional, como também as peças.

WORM (VERME)
O Worm é por vezes citado por verme, como forma de confundir o concursando.
Características:
➢ Não depende de ação do usuário para executar, ele executa automaticamente, como
por exemplo, no momento que um pendrive é conectado a um computador ele é
contaminado ou contamina o computador.
➢ Um Worm tem como finalidade se replicar.

1
Internet Banking: acesso à conta bancária pela Internet para realizar algumas movimentações e consultas.
2
Ask: Motor de buscas na Internet.

MUDE SUA VIDA!


5
alfaconcursos.com.br

➢ Não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode
encher o HD do usuário. Outra forma de se replicar utilizada é através da exploração
de falhas dos programas principalmente os clientes de e-mail, enviando por e-mail
cópias de si para os contatos do usuário armazenados no cliente de e-mail.
➢ Usado em ataques de DDoS, ou seja, negação de serviço.
➢ Estado zumbi.

TROJAN HORSE (CAVALO DE TRÓIA)


Características:
➢ Um Cavalo de Tróia é recebido pelo usuário como um Presente.
➢ depende de ação do usuário.
➢ Podemos considera-lo em essência como um meio para a contaminação do
computador por outras pragas.
➢ Executa as tarefas que diz como um disfarce.
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções
para as quais foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um
computador, alteram programas já existentes para que, além de continuarem a desempenhar
as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que
costumam executar ao infectar um computador. Alguns destes tipos são:
➢ Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
➢ Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do
trojan.
➢ Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
➢ Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
➢ Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode
deixar o computador fora de operação.
➢ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas.
➢ Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
➢ Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
➢ Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

MUDE SUA VIDA!


6

Você também pode gostar