Escolar Documentos
Profissional Documentos
Cultura Documentos
2 Codigos Maliciosos Caixa Economica
2 Codigos Maliciosos Caixa Economica
maliciosos
e a venda não autorizada
Códigos
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Como a infecção
pode ocorrer?
Boot
vírus de inicialização
exemplos Depois de carregados na memória
clicar em anexos vindo por e-mail, (RAM) eles alteram o setor de boot
fazer download em sites não confiáveis, de todos os discos do computador.
sistema operacional desatualizado, etc
ou seja
ele infecta o sistema quando
o computador é iniciado.
Script
Stealth
Vírus
Escrito em linguagem de script
É uma característica dos vírus usa técnicas
{
como VBScript e
JavaScript para disfarçar quaisquer modificações feitas no
Recebido ao acessar uma página Web sistema infectado, escondendo-se e dificultando
ou arquivo anexo por e-mail a ação dos antivírus.
Pode ser automaticamente executado, Tem a capacidade de se remover da memória
dependendo da configuração do navegador temporariamente para evitar que o antivírus
Aspectos gerais
o detecte.
Web e do programa leitor de e-mails.
Adware Backdoor
*São programas que exibe uma grande quantidade Porta dos Fundos
*
de anúncios sem o consentimento do usuário.
É um programa que permite o retorno de
* *
Exibe anúncios conforme o seu perfil de navegação.
Também pode deixar o computador
vulnerável para a invasão de outros malware.
um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou
modificados para este fim.
Códigos
através da licença de uso do aplicativo.
vulnerabilidades existentes nos programas
instalados no computador para invadi-lo.
Bot
É um programa que abre uma porta no
computador para ser acessado remotamente.
Este computador é conhecido como zumbi por
ser controlado remotamente.
Backdoor
São obtidos somente pela inserção por
um invasor ou pela ação de outro código
x Bot
Podem ser obtidos de diversas outras
malicioso maneiras
Programa autônomo
São instalados via execução de outro São instalados pela sua execução explícita
não necessita de ser acionado código malicioso
pelo usuário para ser ativado
Não são capazes de se propagar São capazes de propagar
Buscam possibilitar o retorno do invasor, Podem realizar ataques coordenados a
mantendo-se escondidos máquinas de terceiros.
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Hijackers Spyware
(sequestrador de navegador) São softwares espiões
São softwares que capturam coletar informações sobre
navegadores de internet. suas atividades no computador e
objetivo transmiti-las para outra pessoa
alterar a página inicial do navegador ou entidade sem autorização.
objetivo para exibir publicidades ou obrigar a
Os Hackers costumam roubar dados
acessar determinados links e
impedem o usuário de alterá-la. financeiros como senhas e informações
bancárias.
Normalmente a pessoa que desenvolve estes Ação maliciosa mais comum é o furto de
Hijackers ganha com a exibição de propaganda informações sensíveis contidas no computador
ou acesso aos sites.
Códigos
infectado.
*enganar
Este malware finge ser um software legítimo para informações sensíveis contidas no computador
infectado.
*não Programa autônomo
necessita de ser acionado
o usuário e abrir as portas para que uma pelo usuário para ser ativado
pessoa acesse seu computador ou colete seus dados
sem seu consentimento. Esta pessoa por ter acesso
ao seu computador pode enviar spans, infectar outros * Servidor
Os Trojans são divididos em dois módulos:
(instalado no computador da vítima) e * Rápido e se espalha pela rede
contaminando outras máquinas, por meio
computadores e atacar seu servidor. Cliente (instalado no computador do hacker). de internet, e-mail, pendrive e etc.
Proibido o compartilhamento
e a venda não autorizada
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Rootkit
Ransomware
É um conjunto de {programas
técnicas
e
É um tipo de código malicioso que torna
que permite esconder e assegurar a presença inacessíveis os dados armazenados em um
de um invasor ou de outro código malicioso equipamento, geralmente usando criptografia,
em um computador comprometido. e que exige pagamento de resgate
Um dos malwares mais sofisticados que existem para restabelecer o acesso ao usuário.
Ransom = resgate
O conjunto de programas e
Códigos
técnicas pode ser usado para:
Remover evidências em arquivos de logs
(arquivos de registro de ações de um sistema);
Instalar códigos maliciosos (ex: backdoors), maliciosos Keylogger
para assegurar acesso futuro à máquina
infectada; É um tipo de spyware capaz de capturar e
{armazenar
Esconder atividades/informações Bancos e proteção as teclas digitadas pelo usuário no teclado
(Ex: arquivos, diretórios, processos, chave de registro, etc);
contra keylogger do computador e enviá-las a um invasor.
Mapear potenciais vulnerabilidades em
outros computadores, através de Para aumentar a proteção dos seus clientes, Criado inicialmente com a intenção de ser
varreduras na rede; alguns bancos online utilizam a tecnologia do utilizado para auxiliar o suporte técnico e
Capturar informações da rede do teclado virtual fiscalização, ele adquire uma característica
computador pela interceptação de tráfego maliciosa quando é integrado a malwares e
com recursos que reduzem a usado para coletar informações pessoais.
probabilidade de sucesso desses softwares.
Licenciado para - DANIEL FERNANDES ALVES - 16565234698 - Protegido por Eduzz.com
Sniffing
Interceptação de tráfego