Você está na página 1de 1

MALWARES

@_tassiocerq
O que são malwares? São softwares maliciosos, pragas virtuais ➢ 💰Ransomware: É um código
desenvolvidas para executar ações danosas em um computador. malicioso que torna inacessíveis os
dados, geralmente utilizando uma
Principais espécies: Vírus, Worm, Bot, Trojan Horse, Spyware, Rootkit, criptografia. A ideia é exigir um
Ransomware, Backdoor, Adware, Hijacker, entre outros. “resgate”em moedas digitais (bitcoin,
para não deixar pistas) para devolver
➢ Vírus: é um programa ou parte dele que se propaga, infectando e esses dados ao usuário. Ransom =
inserindo cópias de si mesmo, hospedando-se em arquivos ou resgate. (Cai bastante em prova).
programas existentes na máquina. Lembrar: é uma assinatura
infectada que precisa de um hospedeiro e esse arquivo hospedeiro ➢ 🚪Backdoor: É o “porta dos fundos”.
infectado precisa necessariamente ser executado (abrir uma foto, Programa que permite o retorno de
executar um vídeo..) pois, mesmo que você receba um arquivo um invasor a um computador
infectado e não o execute, não infectará sua máquina. comprometido. Ele é incluído na ação
de outros códigos maliciosos, vai como
➢ 🦠Worm: É um verme. Um programa capaz de se replicar um plus, um brinde. Outro código
automaticamente, enviando cópias de si mesmo de computador malicioso + um Backdoor. Infectar e
para computador. É igual o covid, vai se replicando sozinho. Lembra garantir o retorno depois. Não
disso! A função do worm não é infectar arquivos (ele já é um confundir com o rootkit.
arquivo infectado), mas sim consumir muitos recursos,
comprometendo o desempenho do computador. Age sozinho, não ➢ 🗣Adware: É projetado para
precisa ser executado. (Diferente dos vírus). apresentar propagandas e anúncios,
sem que o usuário saiba que ele foi
➢ 🧟‍♂️Bot: É um computador zumbi. É um programa que permite que instalado.
o computador seja acessado/controlado remotamente sem o
conhecimento do usuário. Botnet: é uma rede com centenas de ➢ 🖥Hijacker: Altera a página inicial,
computadores zumbis. abrindo patinas sem parar. Muda a
forma como o conteúdo será exibido,
➢ 🐎Trojan Horse: É o cavalo de Tróia. Executa as funções e é enviado assumindo o controle.
se fazendo passar por um aplicativo útil, seguro, confiável. Mas é
capaz de abrir portas do computador para que a máquina seja Outros conceitos importantes:
invadida e monitorada pela internet. Precisam ser executados! O
arquivo abre perfeitamente para parecer inofensivo e enganar o Spam: São e-mails não solicitados que são
usuário. enviados em massa com a finalidade comercial.

➢ 👀 Spyware: É um software espião, capaz de violar a privacidade Hacker: É um usuário que invade sistemas
das pessoas coletando dados da máquina ou das redes e computacionais, para mostrar sua habilidade e
disponibilizando para terceiros. Para combater esse malware, testar vulnerabilidades do sistema. (Não tem
recomenda-se um anti-spyware. finalidade de prejudicar, roubar dados, etc, mas
muitas vezes reportagens tratam o cracker e o
Espécies de Spyware: hacker como sinônimos, o que é muito
• Keylogger: Captura e armazena as teclas equivocado).
digitadas.
• Screenlogger: Captura e armazena a posição do Cracker: É aquele que invade sistemas para
cursor e a tela apresentada no monitor nos roubar informações e dados sigiloso, e causar
momentos em que o mouse é clicado. (Captura danos. Decifram códigos indevidamente e
também os teclados virtuais). destróem proteções. É tipo um hacker do mal,
lembrando que são termos distintos rs.
➢ 📌Rootkit: É um conjunto de programas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso. Insiders: São ameaças internas a uma
Não é para obter acesso (aqui subtende-se que o código malicioso instituição. Ex: um ex-funcionário raivoso que
já teve acesso), aqui é para manter esse acesso. prepara um golpe, um vazamento de dados,
algo assim.

Você também pode gostar