0% acharam este documento útil (0 voto)
51 visualizações44 páginas

Mal Ware

Enviado por

Tássio Braz
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
51 visualizações44 páginas

Mal Ware

Enviado por

Tássio Braz
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Malware

Conceito

Malware é um termo genérico que abrange todos os tipos de programa


especificamente desenvolvidos para executar ações maliciosas em um
computador.

Obs.: Vírus é um tipo de Malware


(2018 - CESPE ÓRGÃO: PF) A infecção de um sistema por códigos
maliciosos pode ocorrer por meio da execução de arquivos infectados
obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de
outros equipamentos.

( ) Certo. ( ) Errado
(UNIVERSA/POL. CIVIL-DF/PAPILOSCOPISTA/2019) No mundo
cibernético, qual o termo utilizado para designar quem pratica a quebra
de proteções de softwares cedidos a título de demonstração, usando-
os por tempo indeterminado, como se fossem copias legitimas?
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker.
(CEBRASPE/TRT/TÉCNICO/2013) Os programas, documentos ou
mensagens passíveis de causar prejuízos aos sistemas podem ser
incluídos na categoria de malwares, que podem ser divididos em três
subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de
Troia.

( ) Certo. ( ) Errado
Exemplos de Tipos de Malwares

Bot; Rootkit; Vírus:


Backdoor; Ransomware; Vírus de Script
Exploit; Spyware: Vírus de Macro
Hijacker; KeyLogger Vírus de Boot
Bolware; ScreenLogger Worm;
Adware Trojan Horse;
Bot e BotNet

• O termo bot surgiu de robot (robô). Um dispositivo infectado por um


bot recebe comandos externos para realizar determinadas tarefas,
como ataques DoS, phishing, entre outros.
• Um computador infectado por um bot costuma ser chamado de
zumbi (zombie computer), pois pode ser controlado remotamente.
• Botnet é uma rede formada por centenas ou milhares de
computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.
• Atacante propaga um tipo específico de bot;
• os zumbis ficam à disposição do atacante;
• quando o controlador deseja que uma ação seja realizada, ele envia
aos zumbis os comandos a serem executados, usando, por exemplo,
redes do tipo P2P ou servidores centralizados;
• os comandos recebidos são executados, durante o período
predeterminado;
• quando a ação se encerra, os zumbis voltam a ficar à espera dos
próximos comandos;
(2014 - CESPE – PF) Computadores infectados por botnets podem ser
controlados remotamente bem como podem atacar outros
computadores sem que os usuários percebam.

( ) Certo. ( ) Errado
Backdoor
Backdoor basicamente é uma porta dos fundos para um ataque futuro
ao computador do usuário. Um Backdoor pode ser inserido no
computador do usuário por meio de Trojan Horse, como também pode
ser um programa adulterado recebido de fonte pouco confiável.

O backdoor também possibilita o uso legítimo, sendo muito utilizado


para suporte técnico à distância, como por exemplo, o Teamviewer.
Exploit

Exploits é que eles são programas ou códigos projetados para


abusar de vulnerabilidades de software ou hardware e causar
efeitos indesejados pelos desenvolvedores ou fabricantes.

Para um ataque de exploit acontecer, os criminosos precisam


conhecer vulnerabilidades do sistema que pretendem invadir,
para assim desenvolver métodos que aproveitem
característica para penetrar no dispositivo.
Hijacker
São spywares invasores que se instalam furtivamente em
computadores por meio de protocolos ActiveX ou na instalação de
programas gratuitos e suspeitos. Eles atuam nos mais populares
navegadores de internet, alterando a página inicial, instalando barras
de ferramentas e até impedindo que o usuário acesse determinados
sites, como páginas de softwares antivírus.
Bolware

É um malware que adultera os boletos bancários diretamente no


computador do usuário desviando os valores pagos para a conta
dos criminosos.
Rootkit
• Após o êxito de uma invasão, o cracker procura utilizar mecanismos
para destruir
• seus rastros e assegurar a sua presença no dispositivo comprometido,
inclusive
• instalando softwares que facilitem seu retorno e permanência. O
conjunto de
• softwares que fornece esses mecanismos é o rootkit.
• Esconder atividades e informações deixadas pelo invasor: arquivos,
diretórios, processos, conexões de rede, etc.;
• Backdoors, para facilitar o acesso futuro ao computador
comprometido;
• Softwares para exclusão de evidências em arquivos de logs;
• Sniffers, para capturar pacotes na rede onde o computador está
localizado, buscando informações sensíveis, como senhas;
• Scanners, para procurar vulnerabilidades em outros computadores da
rede;
• (2015 - IBFC – EBSERH) “Quando algum sistema operacional efetua um
pedido de leitura de um arquivo, ele intercepta os dados que são
requisitados e faz uma filtragem dessa informação, deixando o sistema ler
apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra
ferramenta ficam impossibilitados de encontrar o arquivo malicioso”. Essa
definição refere-se ao malware denominado:
a) exploit.
b) rootkit
c) sniffer.
d) quantum.
e) adware.
Ransomware
Esse tipo de malware virou uma febre nos últimos anos. São aqueles
malwares que criptografam arquivos e depois solicitam um resgate pela
senha. O pagamento geralmente deve ser feito em bitcoin para
dificultar o rastreamento.

O ransomware pode se propagar:

• por meio de e-mails com o código malicioso em anexo ou link;


• explorando vulnerabilidades em sistemas;
Tipos de Ransoware
• Ransomware Locker: impede que você acesse o equipamento
infectado.
• Ransomware Crypto: impede que você acesse aos dados
armazenados no equipamento infectado, geralmente usando
criptografia.

Obs.: Além de infectar o equipamento, o ransomware também costuma


buscar outros dispositivos conectados, locais ou em rede, e criptografá-
los também.
Spyware

São softwares espiões (spyware), que podem ter uso legítimo ou


ilegítimo. O software geralmente é configurado para capturar apenas
atividades de interesse, afinal o criminoso quer receber apenas o que é
útil para o seu objetivo de análise sobre os dados recebidos.
Tipos de Spyware
• Adware: pode ser considerado uma subcategoria de spyware,
mostrando propagandas ao usuário de acordo com seus hábitos.
Muitos Adwares monitoram o comportamento do usuário durante a
navegação na Internet e vendem essas informações para as empresas
interessadas.
• Keylogger : O KeyLogger é um spyware que tem por característica
capturar os dados digitados pelo usuário. Na maioria das situações o
KeyLogger não captura o que é digitado a todo instante, mas sim o
que é digitado após alguma ação prévia do usuário, como, por
exemplo, abrir uma página de um banco ou de uma mídia social,
alguns keyloggers são desenvolvidos para capturar conversas no MSN.
Tipos de Spyware
• Screenlogger: grava as páginas visitadas pelo usuário e a área em
volta do clique do mouse, enviando-as pela internet. Por isso, são
chamados de screenloggers (captura tela do computador). Com isso,
o screenlogger permite que um intruso roube senhas e outras
informações privadas.
(2013 - IBFC PC-RJ) É um programa que registra tudo o que é digitado
em um determinado computador e envia o conteúdo para e-mails
preestabelecidos. Seu principal objetivo é capturar senhas e
tecnicamente denomina-se:
a) Adware.
b) Backdoor.
c) Hoax.
d) Vírus.
e) Keylogger
Vírus

As principais características dessa categoria são: a necessidade de


execução para entrar em atividade e a realização de cópia de si próprio
para novos arquivos ou agregando a outros arquivos. Os vírus criam
cópias de si mesmo, espalhando-se pelo computador, dificultando a
ação do antivírus.
Composição do Vírus
• MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se
propaga, habilitando-o a se reproduzir. É também conhecido como vetor
de infecção.
• MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando
a carga útil é ativada ou entregue. Às vezes, é conhecido como bomba
lógica.
• CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.
Ciclo de Vida de um Vírus
• Fase dormente: permanece inativo, sendo ativado por algum
evento. Nem todos possuem este estágio.
• Fase de propagação: coloca uma cópia idêntica de si mesmo
em um outro programa ou arquivo.
• Fase de disparo: é ativado para executar a função para a qual
foi desenvolvido.
• Fase de execução: o propósito do vírus é executado.
Tipos de Vírus
• Vírus de arquivos: infectam arquivos de programas.
• Vírus de boot: infectam os arquivos de inicialização do sistema, sendo
carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e Excel.
• Vírus criptografados: são aqueles que têm seu código-fonte (linhas de
comando) criptografado.
• Vírus polimórfico: um vírus que muda a cada infecção,
impossibilitando detecção pela “assinatura” do vírus.
Tipos de Vírus
• Vírus metamórfico: como ocorre com um vírus polimórfico, um vírus
metamórfico muda a cada infecção. A diferença é que um vírus
metamórfico reescreve a si mesmo completamente a cada iteração.
• Vírus stealth: invisível e inteligente. Consegue empregar técnicas de
ocultação quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e
JavaScript, é recebido ao acessar uma página web ou por e-mail.
Worm

É um programa independente com a capacidade de se autopropagar


através de redes, enviando cópias de si mesmo de computador para
computador, explorando a vulnerabilidade de programas e sistemas ou
falhas na configuração de softwares instalados.
Worm
• Não depende de ação do usuário para executar, ele executa
automaticamente.
• Um Worm tem como finalidade se replicar.
• Não infecta outros arquivos, apenas cria cópias de si em vários locais,
o que pode encher o HD do usuário.
• Usado em ataques de DDoS, ou seja, negação de serviço.
• Estado zumbi.
Cavalo de Tróia
O malware que leva esse nome possui o mesmo comportamento, ou
seja, é um software que além de desempenhar as funções previstas
(ex.: jogo, proteção de tela, etc.), executa também outras atividades
sem que o usuário tenha conhecimento. Imagine um jogo de corrida de
carros que funciona perfeitamente, mas toda vez que é executado,
também instala e configura um backdoor, além de avisar o criminoso
que a máquina está ativa e pode ser acessada através de um
determinado endereço IP e determinada porta.
Tipos de Cavalo de Tróia
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites
na Internet.
• Trojan Dropper: instala outros códigos maliciosos, embutidos no
próprio código do trojan.
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para
desferir ataques.
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco
rígido e pode deixar o computador fora de operação.
Tipos de Cavalo de Tróia
• Trojan Clicker: redireciona a navegação do usuário para sites específicos,
com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.
• Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de spam.
• Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao
atacante.
• Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da
instalação de programas spyware que são ativados quando sites de
Internet Banking são acessados. É similar ao Trojan Spy, porém com
objetivos mais específicos.
Ataques
Phishing
• Conhecido como pescaria, os phishings se tornaram um dos ataques
mais comuns na atualidade, onde o próprio usuário fornece seus
dados pessoais sem que haja invasão ou seja obrigado a tal. Um
phishing consiste em um site ou e-mail falso, que tem por interesse
capturar dados dos usuários.
Pharming
• Essa técnica de ataque consiste em redirecionar o usuário que busca
acessar a um site legítimo a outro endereço com conteúdo adverso,
normalmente um site falso (phishing).
O usuário ao tentar se passar por alguém confiável non intuito de obter
dados sigilosos está praticando um golpe conhecido como:
a)Sniffing
b)Rootkit
c)Spoofing
d)Phishing
e)Hoax
• Mensagem falsa que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma
instituição, empresa importante ou órgão governamental.
• a)Spam
• b)Hoax
• c)Firewall
• d)Phaming
• e)Log
SPAM
Mensagens não solicitadas pelo usuário e enviadas em massa, embora
tipicamente associada ao contexto de e-mails ele não se limita a, ou
seja, é também comum também em redes sociais, ou até mesmo por
SMS.

Tipo mais conhecido HOAX: Um hoax (boato) pode ser visto como um
tipo de spam é o ato de distribuir uma desinformação, que pode ter
consequências pesadas ou mesmo denigrir a imagem de uma pessoa.
Mensagem falsa que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma
instituição, empresa importante ou órgão governamental.
a)Spam
b)Hoax
c)Firewall
d)Phaming
e)Log
Termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
a)HOAX
b)Phishing
c)Spam
d)Pharming
e)DDoS
• Brute Force: ataque de tentativa e erro, muitas vezes usado para
quebra de senhas de usuários.
• Spoofing: Esse ataque consiste em falsificar o remetente, de modo
que o usuário acredite ter recebido de outra fonte, seu emprego é
comum em e-mails.
• Sniffing: Sniffing consiste em escutar a rede. Esse procedimento não
indica necessariamente em ato indevido, pois é uma prática
necessária também para avaliar a comunicação de uma rede e
também a proteger.
• Engenharia Social: engenharia social consiste em explorar falhas mais
comuns e suscetíveis em termos de segurança: os usuários.
Uma técnica que consiste em inspecionar os dados trafegados em
redes de computadores, por meio do uso de programas específicos.
Esta técnica é conhecida como:
a)Trojan
b)Malware
c)Spyware
d)Keylogger
e)Sniffing
DoS DDoS
• DoS: Conhecido como ataque de negação de serviço, é uma
tentativa de fazer com que aconteça uma sobrecarga em um
servidor ou computador comum para que recursos do
sistema fiquem indisponíveis para seus utilizadores.

• DDoS: ataque acontece de forma similar ao DoS, porém, ele


ganha algumas camadas extras. Nele, um computador
mestre pode gerenciar uma série de outros computadores,
que são chamados de zumbis.
• Ataque que visa indisponibilizar um computador, normalmente
através da sobrecarga é conhecido como:
• a)Defacement
• b)Bot
• c)DoS
• d)S.O
• e)DMZ

Você também pode gostar