Escolar Documentos
Profissional Documentos
Cultura Documentos
Virus- nada mais é que um codico malicioso executável que esta anexado a outro arquivo
executável, tendo o meio de transmissão mais comum mídia removível, download de internet
e anexo de email. O vírus pode apenas abrir um arquivo ou abas ou causar um dano
irreconhecível destruindo ou modificando dados.
Cavalo de troia é um malware que realiza operações mal intencionadas sob o pretexto de uma
operação desejada como jogar um game oline. O cavalo de troia se liga a aarquivos não
executáveis como arquivos de imagem, arquivo de áudio ou jogos.
Bomba logica é um programa também mal intencionado que utiliza um gatilho para ativar um
codico malicioso. A bomba permanece inativa ate que o evento acionador aconteça, assim que
surge o comando a bomba implementa o código e danifica o computador. Ela pode sabotar os
registros de bancos de dados, apagar aarquivos e atacar sistemas operacionais ou aplicativos.
Recentemente foi analisado por profissionais da segurança que esse ataque virtual é capaz de
destruir componentes de hardware em uma estaççã de trabalho ou servidor, incluindo
ventoinhas, CPU, memoria, discos rígidos e fontes de alimentação. A bomba logica
sobrecarrega esses dispositivos ate o superaquecimento ou falha.
Ransomware- Aprisiona um sistema de computador ou dados nele ate que a vitima faça um
pagamento. O Ransomware normalmente funciona criptografando os dados no computador
com uma chava desconhecida ao usuário, isso faz uma espécie de refém. O ransomware é
contraído da mesma forma do cavalo de troia, baixando arquivo. A meta do criminoso é
sempre o pagamento através de um sistema de pagamento indetectável.
Backdoors e Rootkits
Defesas contra Malware- Programa de antivírus- A maioria dos conjuntos de antivírus captura
as formas mais comuns de malware. Contudo é claro que criminosos virtuais desenvolvem e
implantam novas ameaças diariamente. Portando é necessário que o programa se mantenha
atualizado e o usuário utilize de maneira cautelosa os conteúdos principalmente na internet.
SPAM - O e-mail é um serviço universal usado por bilhões de pessoas em todo mundo. O spam
é conhecido também como lixo eletrônico, basicamente é o e-mail n solicitado na maioria dos
casos são apenas propagandas porem podem conter links perigosos, malware ou conteúdo
enganoso. O objetivo final é obter informações confidencias, como as informações da sua
conta do banco.
Spyware é o software que permite que o criminoso obtenha informações sobre as atividades
do computador do usuário. O spyware frequentemente inclui rastreadores de atividade, coleta
de toque de tela e captura de dados. Quase sempre o spyware se junta com o software
legitimo ou a cavalos de troia, muitos sites de shareware são cheios de spyware.
Phishing – É uma forma de fraude, criminosos usam o email, mensagem instantânea ou outras
mídias socias para coletar informações como credenciais de logon ou informações da conta, ao
colocar uma fachada de entidade ou pessoa confiável. Uma forma especifica de phishing é o
spear phishing que é um ataque direcionado. O vishing usa o VoIP para lançar gravações
falsificadas para que pessoas que confiam na linha telefônica escrevem seus dados dos seus
cartões. Smishing é outra modalidade de phishing que usa mensagens de texto em celulares
exemplo seria um link que um usuário de celular clica e automaticamente baixa um malware.
Pharming é uma representação de um site legitimo que na verdade é falso, isso com o objetivo
de obter as informações dos usuários que buscam aquele serviço. Whaling é uma mescla de
todos essas modalidades de phishing com foco em pessoas com alto cargo e confiabilidade em
uma empresa, ou até políticos e celebridades.
Quantidade exorbitante de trafego- O invasor envia uma enorme quantidade de dados a uma
rede, o host ou aplicativo n pode suportar. Isso causa uma desaceleração na transmissão ou
resposta ao serviço ou dispositivo.
Um usuário cria uma rede de hosts infectados denominada botnet, composta por zumbis kkk
os zumbis são os hosts, o invasor usa um sistema para controlar os zumbis esses zumbis
examinam e infectam mais hosts quando pronto o hacker instrui as maquinas a fazer com q o
botnet execute um ataque de negação de serviço distribuído.
Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo
trafego de rede a medida que passa pelo nic, independentemente se o trafego é endereçado a
eles ou não. Geralmente é possível realizar essa atividade unindo um aplicativo e um
dispositivo de hardware ou individualmente.
Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre dois
sistemas, basicamente ele usa a confiança projetada pelos adm de rede para entrar sem
autenticação em uma rede de servidores, por exemplo um servidor y e x estão conectados
pelo mesmo processo de autenticação, caso o invasor tenha acesso a um deles o outro não vai
lhe pedir novamente a autenticação.
Spoofing de endereço mac ocorre quando um computador aceita pacotes de dados com base
no endereço mac de outro pc
ARP é um protocolo que mapeia os endereços IP para endereços MAC para transmissão de
dados. O Spoofing de ARP envia mensagens falsificadas de ARP através de uma LAN para
vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado da rede.
Spoofing de DNS modifica o servidor dns para redirecionar um nome de um domínio especifico
para um endereço IP diferente, controlado pelo criminoso.