9 - Noções de Vírus Womrs e Pragas Virtuais Flashcards
A principais categorias de malware são:
Vírus
Worm
Bot
Trojan
Spyware
Backdoor
Rootkit
Defina adwares
Tipo de spyware projetado especificamente para apresentar propagandas
Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
É um programa executado de forma automática e geralmente instalado sem o consentimento do usuário durante a instalação de outro software
Defina Backdoor
É um programa que permite o retorno de um invasor a um computador comprometido
Defina Bombas Lógicas
Malware normalmente instalado por um usuário autorizado, como um administrador de rede
Mantém no sistema programado para causar danos em determinado evento
Defina Bot
É um mecanismo que dispõe de comunicação com o invasor que permitem que seja controlado remotamente
Possui processo de infecção similar ao do Worm, é capaz de se propagar automaticamente explorando vulnerabilidades existentes em programas instalados em computadores
Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas
Ideal para proteger os dados quando se detecta um bot é desconectar da rede o mais rápido possível
Defina Botnet
É uma rede formada por centanas ou milhares de computadores zumbis que permitem potencializar as ações danosas executadas pelos bots
Defina defacement
Desfiguração da página, técnica em que permite alterar o conteúdo de uma página web
Pichação de uma página
Defina Engenharia Social
É uma técnica por meio da qual uma pessoa tenta persuadir a outra a executar determinadas ações por má-fé
Utilizada para obter informações importantes dos usuários, através de sua ingenuidade ou confiança
Pishing exemplo comum
Defina Exploits
Software criado para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados
Eles geralmente causam instabilidade no sistema para diminuir temporariamente a sua segurança
Defina Hoax
É um boato, mensagem, que possui conteúdo alarmante ou falso e que, geralmente tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental
Pode ser tratado como vírus Hoax
Defina keyloggers
Tipo de spyware capaz de capturar e armazenas as teclas digitadas
Defina Man in the middle
É um ataque em que os dados trocados entre as duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam
Defina Pharming
O método mais comum de se executar esse ataque é envenenamento do cache
Existe um tipo específico de spoofing chamado DNS Spoofing, em que envenena o próprio servidor DNS para atingir usuários em larga escala
É um tipo de Pishing
Defina ransomware
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralemente utiliza criptografia e que exige pagamento de um resgate para estabelecer o acesso ao usuário
Defina Rootkit
É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código em um computador comprometido
NÃO são para obter acesso privilegiado, mas sim para mantê-lo
São um dos tipos de malware mais sofisticados atualmente
Eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador
Mesmo que consiga remover o rootkit o sistema operacional não volta a sua condição original
Defina Scareware
Faz com que os usuários acessem sites infectados por malware
Pode ser definido como uma técnica de golpe de malware que usa alerta de segurança de pop-up e outros truques de engenharia social para assustá-lo e fazê-lo pagar por um software falso disfarçado como proteção real de cibersegurança
Defina Screenloggers
Tipo de spyware capaz de armazenar a posição do cursor e a tela onde o mouse é clicado
Defina Sniffer
Analisador de pacote de dados capaz de monitorar, interceptar e registrar o tráfego de dados em segmentos de redes de computadores
Pode ser usado de forma legítima ou maliciosa
Eles podem ser instalados a qualquer máquina conectada a rede local - não precisam ser instalados na máquina em que se deseja monitorar
Defina Spyware
É um software espião, capaz de violar a privacidade das informações dos usuários coletando dados da máquina ou da rede e disponibilizando-as a terceiros
Pode ser usado tanto de forma legítima quanto maliciosa
Diferentemente dos vírus, precisam ser explicitamente executados pelos usuários para infectar uma máquina
Defina Trojan Horse
É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
Ele é enviado fazendo se passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da internet
Geralmente consistem em um único arquivo e necessitam ser explicitamente executados para funcionar
A CESPE considera o Trojan um tipo de vírus, podendo ser instalado por outros vírus ou programas
Defina Worm
É um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador
Diferentemente do vírus ele não se propaga por meio da inclusão de cópias de si mesmo, mas pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias
Worms não pode infectar os arquivos, eles são os arquivos
São notadamente responsáveis por consumir muitos recursos, devido a grande quantidade de cópias de si mesmo que costumam propagar
São capazes de entrar em uma máquina sem qualquer interação do usuário
Definição de Vírus
É um programa, ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando ou se hospedando em arquivos ou programas existentes na máquina
Para que um código seja considerado vírus ele deve ter a capacidade de autoreplicação
O vírus depende da execução do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade a infecção
Denial of Service (DoS)
Técnica na qual um atacante busca retirar de operação um serviço, computador ou rede
Quando utilizado de forma coordenada ou distribuída, recebe o nome de DDoS (Distributed Denial of Service)
O objetivo não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades
Diferença do rootkit para o backdoor
Os rootkits são bem mais avançados e complexos
Diferença do Time Bomb para a Bomba Lógica
A bomba lógica pode ser usado para outros tipos de malwares, já o Time Bomb é apenas para vírus
E-mail Spoofing
Técnica que consiste em alterar campos de cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem, quando foi enviado de outra
Essa técnica é possível devido as características do SMTP que permitem que os campos de cabeçalho sejam falsificados
Espécies de ransomware
Ransomware Locker: Impede o acesso ao equipamento infectado
Ransomware Crypto: Impede que você acesse os dados no equipamento infectado
Força Bruta (Brute force)
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha
Hijacker
O browser hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, ou inserindo botões inadvertidamente
Sequestra o navegador
IP - Spoofing
Técnica de invasão comummente empregada quando o mecanismo de autenticação da rede é baseado em endereços IP
O atacante pode clonar o IP de um usuário legítimo, mascarando-o e fazendo-se passar pelo usuário autorizado
Cria endereços de IP falsos
O processo de infecção dos Worms
Ocorre em 4 fases:
Identificação de computadores alvo: Também conhecido como scanning, após infectar um computador, ele tenta se propagar e continuar o processo de infecção
Envio de cópias: Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores anexadas a e-mails
Ativação de cópias: Após realizado o envio de cópia, ele necessita ser executado para que a infecção ocorra
Reinício do processo
O que é um pheaking
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares
O que é um Warez?
Software pirata distribuído ilegalmente pela internet
O termo malware abrange…
Qualquer tipo de software indesejado, instalado sem o devido consentimento do usuário
Os principais modos de operação do rootkit são:
Modo de usuário: Que se instala em aplicativos
Modo de Kernel: Que se instala no núcleo do sistema operacional
Pishing Scam
Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social
Existe um tipo específico de Spear Pishing, que é um golpe direcionado a um indivíduo, organização ou empresa específica
Quais são os principais motivos que levam um atacante a desenvolver e preparar códigos maliciosos
São a obtenção de vantagem financeira, a coleta de informações confidenciais, a autopromoção e o vandalismo
Quando se trata do vírus de computador, eles podem ser classificados em 4 fases
Dormência
Propagação
Ativação
Ação
Um vírus é composto basicamente de 3 partes:
Mecanismo de Infecção
Mecanismo de ativação
Carga útil
VERDADEIRO OU FALSO
Sistemas MAC OS e Linux não podem ser alvo de vírus
FALSO
Todo sistema operacional pode ser alvo de vírus
Vírus de Arquivo
Também chamado de vírus de Programa ou vírus parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas
Ele infectra arquivos executáveis, sobreescrevendo o código original e causando danos quase sempre irreparáveis
Vírus de Boot
Também chamado de vírus de setor ou Setor de inicialização - é um dos primeiros tipos de vírus conhecidos e infecta parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória
Ele é ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional
Vírus de e-mail
Os vírus propagados por email são recebidos como um arquivo, anexo a um e-mail cujo conteúdo tenda induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado
Quando entra em ação, infecta programas e arquivos e envia cópias de si mesmo para os e-mails encontrados na lista de contatos gravada no computador
Vírus de Macro
São um tipo específico de vírus de Script- escrito em linguagem macro - que tenta infectar arquivos manipulados por arquivos que utilizam essa linguagem, como por exemplo arquivos do pacote Office
Vírus de Script
São softwares maliciosos que podem ser escritos em alguma linguagem de Script
Em geral eles são recebidos quando o usuário acessa a um a página web ou faz download de algum arquivo por e-mail, como um arquivo anexo ou como parte do próprio e-mail
Os vírus de Script podem ser automaticamente executados, dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário
Vírus polimórfico
Também chamado de vírus mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o antivírus
Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits
São capazes de criar uma nova variante a cada execução
Uma variação é o vírus metamórfico, esse se reescreve COMPLETAMENTE a cada infecção, podendo mudar seu tamanho e comportamento aumentando a sua dificuldade de infecção
Vírus Stealth
Também chamados de vírus furtivo, eles são projetados para explicitamente não serem detectados pelo antivírus, possuindo a capacidade de se removerem temporariamente da memória do computador para evitar que o antivírus o delete
Vírus Time Bomb
Também conhecido como vírus bomba relógio, trata-se de um vírus que - após infectar a máquina - permanece oculto somente se replicando
Seu código malicioso é programada para ser ativado em determinada data ou momento específico, executando sua carga útil