Você está na página 1de 3

CiberSecurity- Capitulo 3 Malware

Malware – software desenvolvido para interromper as operações do computador alvo ou


obter acesso a sistemas informatizados dele. Malware se tornou um termo genérico usado
para descrever todos os tipos de softwares, o termo inclui vírus de computador, Worms,
cavalos de troia, ransomware, spyware, adware, scareware e outros programas mal
intencionados.

Virus- nada mais é que um codico malicioso executável que esta anexado a outro arquivo
executável, tendo o meio de transmissão mais comum mídia removível, download de internet
e anexo de email. O vírus pode apenas abrir um arquivo ou abas ou causar um dano
irreconhecível destruindo ou modificando dados.

Worms- é um codico malicioso também que se replica ao explorar de forma independente


vulnerabilidades em redes. Normalmente esse tipo de código vai fazer com que a rede fique
mais lenta

Cavalo de troia é um malware que realiza operações mal intencionadas sob o pretexto de uma
operação desejada como jogar um game oline. O cavalo de troia se liga a aarquivos não
executáveis como arquivos de imagem, arquivo de áudio ou jogos.

Bomba logica é um programa também mal intencionado que utiliza um gatilho para ativar um
codico malicioso. A bomba permanece inativa ate que o evento acionador aconteça, assim que
surge o comando a bomba implementa o código e danifica o computador. Ela pode sabotar os
registros de bancos de dados, apagar aarquivos e atacar sistemas operacionais ou aplicativos.
Recentemente foi analisado por profissionais da segurança que esse ataque virtual é capaz de
destruir componentes de hardware em uma estaççã de trabalho ou servidor, incluindo
ventoinhas, CPU, memoria, discos rígidos e fontes de alimentação. A bomba logica
sobrecarrega esses dispositivos ate o superaquecimento ou falha.

Ransomware- Aprisiona um sistema de computador ou dados nele ate que a vitima faça um
pagamento. O Ransomware normalmente funciona criptografando os dados no computador
com uma chava desconhecida ao usuário, isso faz uma espécie de refém. O ransomware é
contraído da mesma forma do cavalo de troia, baixando arquivo. A meta do criminoso é
sempre o pagamento através de um sistema de pagamento indetectável.

Backdoors e Rootkits

Um backdoor refere-se ao programa ou codico lançado por um criminoso, o backdoor ignora a


autenticação normal usada para acessar o sistema. Alguns programas conhecidos como
backdoor são netbus e back orifice, que permitem o acesso remoto a usuários do sistema não
autorizados. A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao
sistema, geralmente atrelado ao cavalo de troia para instalar o backdoor.
O rootkit modifica o sistema operacional para criar um backdoor. Os invasores usam o
backdoor para acessar o computador remotamente.

Defesas contra Malware- Programa de antivírus- A maioria dos conjuntos de antivírus captura
as formas mais comuns de malware. Contudo é claro que criminosos virtuais desenvolvem e
implantam novas ameaças diariamente. Portando é necessário que o programa se mantenha
atualizado e o usuário utilize de maneira cautelosa os conteúdos principalmente na internet.

Software Atualizado- Muitas formas de malware atingem seus objetivos explorando as


vulnerabilidades do software, no sistema operacional e nos aplicativos.

SPAM - O e-mail é um serviço universal usado por bilhões de pessoas em todo mundo. O spam
é conhecido também como lixo eletrônico, basicamente é o e-mail n solicitado na maioria dos
casos são apenas propagandas porem podem conter links perigosos, malware ou conteúdo
enganoso. O objetivo final é obter informações confidencias, como as informações da sua
conta do banco.

Spyware é o software que permite que o criminoso obtenha informações sobre as atividades
do computador do usuário. O spyware frequentemente inclui rastreadores de atividade, coleta
de toque de tela e captura de dados. Quase sempre o spyware se junta com o software
legitimo ou a cavalos de troia, muitos sites de shareware são cheios de spyware.

Phishing – É uma forma de fraude, criminosos usam o email, mensagem instantânea ou outras
mídias socias para coletar informações como credenciais de logon ou informações da conta, ao
colocar uma fachada de entidade ou pessoa confiável. Uma forma especifica de phishing é o
spear phishing que é um ataque direcionado. O vishing usa o VoIP para lançar gravações
falsificadas para que pessoas que confiam na linha telefônica escrevem seus dados dos seus
cartões. Smishing é outra modalidade de phishing que usa mensagens de texto em celulares
exemplo seria um link que um usuário de celular clica e automaticamente baixa um malware.
Pharming é uma representação de um site legitimo que na verdade é falso, isso com o objetivo
de obter as informações dos usuários que buscam aquele serviço. Whaling é uma mescla de
todos essas modalidades de phishing com foco em pessoas com alto cargo e confiabilidade em
uma empresa, ou até políticos e celebridades.

NEGAÇÃO DE SERVIÇO (DOS) É Um tipo de ataque a rede que resulta em um tipo de


interrupção de serviço aos usuários, dispositivos ou aplicações. As principais características
desse ataque são:

Quantidade exorbitante de trafego- O invasor envia uma enorme quantidade de dados a uma
rede, o host ou aplicativo n pode suportar. Isso causa uma desaceleração na transmissão ou
resposta ao serviço ou dispositivo.

Pacotes formatados maliciosamente- O invasor envia um pacote formatado maliciosamente


para um host e o receptor n consegue conte-lo. O objetivo desses ataques é negar serviço aos
usuário autorizados, tornando a rede indisponível.
Já um ataque de negação de serviço distribuída ( DDOS) é semelhante a um ataque de negação
de serviço DOS, porem é originado por varias fontes coordenadas. Exemplo:

Um usuário cria uma rede de hosts infectados denominada botnet, composta por zumbis kkk
os zumbis são os hosts, o invasor usa um sistema para controlar os zumbis esses zumbis
examinam e infectam mais hosts quando pronto o hacker instrui as maquinas a fazer com q o
botnet execute um ataque de negação de serviço distribuído.

Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo
trafego de rede a medida que passa pelo nic, independentemente se o trafego é endereçado a
eles ou não. Geralmente é possível realizar essa atividade unindo um aplicativo e um
dispositivo de hardware ou individualmente.

Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre dois
sistemas, basicamente ele usa a confiança projetada pelos adm de rede para entrar sem
autenticação em uma rede de servidores, por exemplo um servidor y e x estão conectados
pelo mesmo processo de autenticação, caso o invasor tenha acesso a um deles o outro não vai
lhe pedir novamente a autenticação.

Spoofing de endereço mac ocorre quando um computador aceita pacotes de dados com base
no endereço mac de outro pc

Spoofing de ip envia pacotes ip com endereço de origem falsificado para se disfarçar

ARP é um protocolo que mapeia os endereços IP para endereços MAC para transmissão de
dados. O Spoofing de ARP envia mensagens falsificadas de ARP através de uma LAN para
vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado da rede.

Spoofing de DNS modifica o servidor dns para redirecionar um nome de um domínio especifico
para um endereço IP diferente, controlado pelo criminoso.

Você também pode gostar