Você está na página 1de 7

Proibido o compartilhamento

maliciosos
e a venda não autorizada
Códigos
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Formas O que acontece?


de infectar Uma vez instalados, os códigos maliciosos
passam a ter acesso aos dados armazenados
no computador e podem executar ações em
Pela exploração de vulnerabilidades nome dos usuários, de acordo com as
existentes nos programas instalados ou permissões de cada usuário.
pela auto-execução de mídias removíveis
infectadas, como pen-drives;

Pelo acesso a páginas maliciosas,


Malwares
utilizando navegadores vulneráveis ou
Prevenção
{ pela ação direta de atacantes
Manter os programas instalados com as
que, após invadirem o computador,
incluem arquivos contendo códigos maliciosos; O que são? versões mais recentes;
Também chamados de {Software Maliciosos Ser cuidadoso ao instalar aplicativos
Pragas virtuais
Pela execução de arquivos previamente desenvolvidos por terceiros;
infectados, são programas especificamente Utilizar apenas softwares originais (sem
desenvolvidos para executar pirataria);
obtidos em ações danosas e Manter os programas instalados com
anexos de mensagens eletrônicas, atividades maliciosas todas as atualizações aplicadas;
via mídias removíveis,
em páginas web ou em um computador. Utilizar mecanismos de proteção (antivírus,
de outros computadores. firewall, etc) ....
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Como a infecção
pode ocorrer?
Boot
vírus de inicialização
exemplos Depois de carregados na memória
clicar em anexos vindo por e-mail, (RAM) eles alteram o setor de boot
fazer download em sites não confiáveis, de todos os discos do computador.
sistema operacional desatualizado, etc

ou seja
ele infecta o sistema quando
o computador é iniciado.
Script
Stealth
Vírus
Escrito em linguagem de script
É uma característica dos vírus usa técnicas
{
como VBScript e
JavaScript para disfarçar quaisquer modificações feitas no
Recebido ao acessar uma página Web sistema infectado, escondendo-se e dificultando
ou arquivo anexo por e-mail a ação dos antivírus.
Pode ser automaticamente executado, Tem a capacidade de se remover da memória
dependendo da configuração do navegador temporariamente para evitar que o antivírus
Aspectos gerais
o detecte.
Web e do programa leitor de e-mails.

Macro * É queum tem


programa ou parte de um programa
a capacidade de se multiplicar Time Bomb
(bomba relógio)
Tipo específico de vírus de script, ele faz cópias de si mesmo
escrito em linguagem de macro
infectando os arquivos do É um malware de contagem regressiva.
computador e outras máquinas.
Normalmente é pego através de anexos
Tenta infectar arquivos manipulados por em e-mail.
aplicativos que utilizam esta linguagem
Exemplo: Microsoft Office
* Ficam ocultos no sistema
até que seja acionado É instalado, mas só será acionado na data
ou momento previamente definida pelo seu
desenvolvedor.
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Adware Backdoor
*São programas que exibe uma grande quantidade Porta dos Fundos

*
de anúncios sem o consentimento do usuário.
É um programa que permite o retorno de
* *
Exibe anúncios conforme o seu perfil de navegação.
Também pode deixar o computador
vulnerável para a invasão de outros malware.
um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou
modificados para este fim.

*Este programa é muito usado por desenvolvedores


de software gratuitos como jogos, por exemplo, mas
nesta situação é pedido a permissão ao usuário
* Pode ser incluído pela ação de outros códigos
maliciosos, que tenham previamente infectado
o computador, ou por atacantes, que exploram

Códigos
através da licença de uso do aplicativo.
vulnerabilidades existentes nos programas
instalados no computador para invadi-lo.

maliciosos * Garante acesso remoto futuro


(abre as portas TCP)

Bot
É um programa que abre uma porta no
computador para ser acessado remotamente.
Este computador é conhecido como zumbi por
ser controlado remotamente.
Backdoor
São obtidos somente pela inserção por
um invasor ou pela ação de outro código
x Bot
Podem ser obtidos de diversas outras
malicioso maneiras
Programa autônomo
São instalados via execução de outro São instalados pela sua execução explícita
não necessita de ser acionado código malicioso
pelo usuário para ser ativado
Não são capazes de se propagar São capazes de propagar
Buscam possibilitar o retorno do invasor, Podem realizar ataques coordenados a
mantendo-se escondidos máquinas de terceiros.
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Hijackers Spyware
(sequestrador de navegador) São softwares espiões
São softwares que capturam coletar informações sobre
navegadores de internet. suas atividades no computador e
objetivo transmiti-las para outra pessoa
alterar a página inicial do navegador ou entidade sem autorização.
objetivo para exibir publicidades ou obrigar a
Os Hackers costumam roubar dados
acessar determinados links e
impedem o usuário de alterá-la. financeiros como senhas e informações
bancárias.
Normalmente a pessoa que desenvolve estes Ação maliciosa mais comum é o furto de
Hijackers ganha com a exibição de propaganda informações sensíveis contidas no computador
ou acesso aos sites.

Códigos
infectado.

Cavalos de Troia maliciosos


(Trojans)
Worms
verme
*
Igual ao cavalo de Troia da Guerra entre Gregos e troianos
Ação maliciosa mais comum é o furto de

*enganar
Este malware finge ser um software legítimo para informações sensíveis contidas no computador
infectado.
*não Programa autônomo
necessita de ser acionado
o usuário e abrir as portas para que uma pelo usuário para ser ativado
pessoa acesse seu computador ou colete seus dados
sem seu consentimento. Esta pessoa por ter acesso
ao seu computador pode enviar spans, infectar outros * Servidor
Os Trojans são divididos em dois módulos:
(instalado no computador da vítima) e * Rápido e se espalha pela rede
contaminando outras máquinas, por meio
computadores e atacar seu servidor. Cliente (instalado no computador do hacker). de internet, e-mail, pendrive e etc.

Proibido o compartilhamento
e a venda não autorizada
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Rootkit
Ransomware
É um conjunto de {programas
técnicas
e
É um tipo de código malicioso que torna
que permite esconder e assegurar a presença inacessíveis os dados armazenados em um
de um invasor ou de outro código malicioso equipamento, geralmente usando criptografia,
em um computador comprometido. e que exige pagamento de resgate
Um dos malwares mais sofisticados que existem para restabelecer o acesso ao usuário.
Ransom = resgate
O conjunto de programas e

Códigos
técnicas pode ser usado para:
Remover evidências em arquivos de logs
(arquivos de registro de ações de um sistema);
Instalar códigos maliciosos (ex: backdoors), maliciosos Keylogger
para assegurar acesso futuro à máquina
infectada; É um tipo de spyware capaz de capturar e
{armazenar
Esconder atividades/informações Bancos e proteção as teclas digitadas pelo usuário no teclado
(Ex: arquivos, diretórios, processos, chave de registro, etc);
contra keylogger do computador e enviá-las a um invasor.
Mapear potenciais vulnerabilidades em
outros computadores, através de Para aumentar a proteção dos seus clientes, Criado inicialmente com a intenção de ser
varreduras na rede; alguns bancos online utilizam a tecnologia do utilizado para auxiliar o suporte técnico e
Capturar informações da rede do teclado virtual fiscalização, ele adquire uma característica
computador pela interceptação de tráfego maliciosa quando é integrado a malwares e
com recursos que reduzem a usado para coletar informações pessoais.
probabilidade de sucesso desses softwares.
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com

Sniffing
Interceptação de tráfego

Phishing É uma técnica que consiste em inspecionar


os dados trafegados em redes de computadores
É basicamente um golpe por meio do uso
de programas específicos chamados
on-line de falsificação. de sniffers.
Pode ser utilizada de forma:
Os phishers enviam e-mails que tentam imitar Legítima: por administradores de redes,
para detectar problemas;
Códigos
mensagens de empresas legítimas. analisar desempenho.
O e-mail de phishing do spam solicitará que
Maliciosa: por atacantes,
você acesse um site falso para reinserir o
número do seu cartão de crédito ou maliciosos para capturar informações
sensíveis
verificar sua senha.

Legítimo: publicidade indesejada


A partir da inserção desses dados eles têm
acesso a todas as informações necessárias
para aplicar golpes.
Spam Malicioso:
podem incluir todo tipo de golpe,
desde ofertas falsas até códigos maliciosos.
Podem ser usados para transmitir
Cavalos de Tróia, vírus, worms, spywares e
ataques de phishing direcionados.

Você também pode gostar