Escolar Documentos
Profissional Documentos
Cultura Documentos
Agenda
Tipos principais
Vrus (1/2)
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos Depende da execuo do programa/arquivo hospedeiro para:
tornar-se ativo
dar continuidade ao processo de infeco
para que o seu computador seja infectado preciso que um programa j infectado seja executado.
Vrus (2/2)
Tipos mais comuns de vrus:
vrus propagado por e-mail vrus de script vrus de macro vrus de telefone celular
Rootkit
Conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido Pode ser usado para:
remover evidncias em arquivos de logs instalar outros cdigos maliciosos esconder atividades e informaes capturar informaes da rede
Backdoor (1/2)
Programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim
Backdoor (2/2)
Pode ser includo:
pela ao de outros cdigos maliciosos
que tenham previamente infectado o computador
por atacantes
que tenham invadido o computador
Aps includo:
usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente
sem ter que recorrer novamente as mtodos j usados
Worm (1/2)
Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador Modo de propagao:
execuo direta das cpias explorao automtica de vulnerabilidades em programas
Worm (2/2)
Processo de propagao e infeco:
1. Identificao dos computadores alvos 2. Envio das cpias 3. Ativao das cpias 4. Reincio do processo
Bot (1/2)
Programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente Modo de propagao similar ao worm:
execuo direta das cpias explorao automtica de vulnerabilidades em programas
Bot (2/2)
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono
Botnet
Rede formada por centenas ou milhares de zumbis, que permite potencializar as aes danosas dos bots
O controlador da botnet pode:
us-la para seus prprios ataques alug-la para outras pessoas ou grupos que desejem executar aes maliciosas especficas
Spyware (1/2)
Programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros
Spyware (2/2)
Alguns tipos de spyware:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador
Screenlogger: capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado
Adware: projetado para apresentar propagandas
Redes sociais
Mensagens instantneas Inserido por um invasor Ao de outro cdigo malicioso
Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus Bot
Como ocorre a instalao: Execuo de um arquivo infectado Execuo explcita do cdigo malicioso Via execuo de outro cdigo malicioso Explorao de vulnerabilidades
Cdigos Maliciosos
Backdoor Spyware Rootkit Worm Trojan Vrus
Como se propaga:
Bot
Aes maliciosas mais comuns: Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informaes sensveis Instala outros cdigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido
Outros
Cuidado com extenses ocultas
alguns sistemas possuem como configurao padro ocultar a extenso de tipos de arquivos conhecidos
arquivos anexados
Crditos