Malwares Flashcards

1
Q

o que são MALWARES

A

Codigos maliciosos ( malware) sao programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os codigos maliciosos podem infectar ou comprometer um computador sao:
* pela explorac¸ao de vulnerabilidades existentes nos programas instalados;
* pela auto-execuc¸ao de mıdias removıveis infectadas, como pen-drives;
* pelo acesso a paginas Web maliciosas, utilizando navegadores vulneraveis;
* pela ac¸ao direta de atacantes que, apos invadirem o computador, incluem arquivos contendo codigos maliciosos;
* pela execuc¸ao de arquivos previamente infectados, obtidos em anexos de mensagens eletroni-cas, via mıdias removıveis, em paginas Web ou diretamente de outros computadores (atraves do compartilhamento de recursos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TIPOS de malwares

A
  1. vírus
  2. worm
  3. bot
  4. trojan
  5. spyware
  6. hijacker
  7. rootkit
  8. ransoware
  9. spam
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

TIPOS de malware:
- vírus

A

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos.

PALAVRAS CHAVES:
1. replicando e infectando
2. precisa de hospedeiro
3. precisa ser executado

OBS.
1. não é autosuficiente (precisa de hospedeiro e ser executado)
2. não se propaga automaticamente
3. tem vírus com padrões diferentes:
*Vírus propagado por e-mail: *recebido como um arquivo anexo a um e-mail cujo conteudo tenta induzir o usuario a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ac¸ao, infecta arquivos e programas e envia c opias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vırus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pagina Web ou por e-mail, como um arquivo anexo ou como parte do proprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configurac¸ao do navegador Web e do programa leitor de e-mails do usuario.
Vırus de macro: tipo especıfico de vırus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compoe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vırus de telefone celular: vırus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecc¸ao ocorre quando um usuario permite o recebimento de um arquivo infectado e o executa. Ap ´ os infectar o celular, o vırus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar
ligac¸oes telefonicas e drenar a carga da bateria, alem de tentar se propagar para outros celulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

TIPOS de malware:
- worm

A

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador.

PALAVRAS CHAVES:
1. Autosuficiente
2. infecta só computador/redes
3. não infecta programas ou arquivos
4. consumir muitos recursos computacionais
5. PC LENTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

VÍRUS
VS
WORM

A

Diferente do vırus, o worm nao se propaga por meio da inclusao
de copias de si mesmo em outros programas ou arquivos, mas sim pela
execuc¸ao direta de suas copias ou pela explorac¸ao automatica de vulnera- ´
bilidades existentes em programas instalados em computadores.
Worms sao notadamente responsaveis por consumir muitos recursos, devido a grande quantidade de copias de si mesmo que costumam propagar e, como consequencia, podem afetar o desempenho de redes e a utilizac¸ao de computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TIPOS de malwares:
- BOT
- BOTNET

A
  1. BOT
    - Bot e um programa que dispoe de mecanismos de comunicac¸ao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecc¸ao e propagac¸ão similar ao do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

PALAVRAS CHAVES:
1. controle remotamente
2. ataque de DOS
3. ataque de DDOS
4. também cria cópias de si mesmo

  1. BOTNET
    - Botnet e uma rede formada por centenas ou milhares de computadores
    zumbis e que permite potencializar as ac¸oes danosas executadas pelos bots.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

TIPOS de malware:
- TROJAN

A

Cavalo de troia, trojan ou trojan-horse, é um programa que, alem de executar as func¸oes para as quais foi aparentemente projetado, tambem executa outras func¸oes, normalmente maliciosas, e sem o conhecimento do usuario.

PALAVRAS CHAVES
1. programa disfarçado
2. backdoor (um tipo de trojan) que deixa a porta dos fundos disponível para outros malwares
3. precisa de hospedeiro
4. disfarçado de software legítimo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

TIPOS de malware:
- SPYWARE

A

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informac¸oes coletadas para terceiros.
- Pode ser usado tanto de forma legıtima quanto maliciosa, dependendo de como e instalado, das ac¸oes realizadas, do tipo de informac¸ao monitorada e do uso que e feito por quem recebe as informac¸oes coletadas. Pode ser considerado de uso:
1. Legıtimo: quando instalado em um computador pessoal, pelo proprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estao utilizando de modo abusivo ou nao autorizado
2. Malicioso: quando executa ac¸oes que podem comprometer a privacidade do usuario e a seguranc¸a do computador, como monitorar e capturar informac¸oes referentes a navegac¸ao do usuario ou inseridas em outros programas (por exemplo, conta de usuario e senha).

PALAVRAS CHAVES
1. coletar informações
2. infiltrar sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

alguns tipos de SPYWARE:
- keylogger
- screenlogger
- adware
- hijacker

A

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
usuario no teclado do computador. Sua ativac¸ao, em muitos casos, e condicionada a uma ac¸ao previa do usuario, como o acesso a um site
especıfico de comercio eletronico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posic¸ao do cursor e a tela apresentada no monitor, nos momentos em que o mouse e clicado, ou a regiao que circunda a posic¸ao onde o mouse e clicado.E bastante utilizado por atacantes para capturar as teclas digitadas pelos usuarios em teclados virtuais, disponıveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legıtimos, quando incorporado a programas e
servic¸os, como forma de patrocınio ou retorno financeiro para quem desenvolve programas livres ou presta servic¸os gratuitos. Tambem pode ser usado para fins maliciosos, quando as propagandas apresentadas sao direcionadas, de acordo com a navegac¸ao do usuario e sem que este saiba que tal monitoramento esta sendo feito.

hijacker: se instalam na instalação de programas gratuitos, tem efeitos como alterar página inicial, alterar buscador padrão, força o usuário a entrar em sites indesejados gerando tráfego para determinados itens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

TIPOS de malware:
- ROOTKIT

A

Rootkit
Tipo de codigo malicioso. Conjunto de programas e tecnicas que permite esconder e assegurar a presenc¸a de um invasor ou de outro codigo malicioso em um computador comprometido. E importante ressaltar que o nome rootkit nao indica que as ferramentas que o compoem sao usadas para obter acesso privilegiado ( root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

PALAVRAS CHAVES
1. esconder malwares
2. apagar evidências
3. mascarar códigos maliciosos
4. usado também para dar acesso e controle sobre um dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

TIPO de malware:
- RANSOWARE

A

ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

PALAVRAS CHAFES:
1. SEQUESTRADOR
2. geralmente o pagamento é feito via bitcoins
3. o pagamento não garante o retorno dos dados
4. brute force também não é garantia
5. a melhor maneira de resolver é com os backups em dia
6. Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

tipos de ransoware
1. ransoware locker
- equipamento infectado (pc inteiro)
2. ransoware crypto
- dados armazenados foram infectados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

decorra sobre SPAM

A

Spam
é o termo usado para se referir aos e-mails nao solicitados, que geralmente sao enviados para um grande numero de pessoas.

PALAVRAS CHAFES:
- lixo eletrônico
- e-mail indesejado
- serve para propagação de malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

decorra sobre os GOLPES VIRTUAIS

os tipos

A
  1. PHISHING
  2. PHARMING
  3. SMSHING
  4. HOAX
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Golpes virtuais:
- phishing

A

Phishing
phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuario, pela utilizac¸ao combinada de meios tecnicos e engenharia social.
obs.
engenharia social - técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, manipuções psicológicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Golpes virtuais:
- pharming
- smshing

A

Pharming é um tipo especıfico de phishing que envolve a redirec¸ao da navegac¸ao do usuario para sites falsos, por meio de alterac¸oes no servic¸o de DNS ( Domain Name System). Neste caso, quando voce tenta acessar um site legıtimo, o seu navegador Web e redirecionado, de forma transparente, para uma pagina falsa. Esta redirec¸ao pode ocorrer:
* por meio do comprometimento do servidor de DNS do provedor que voce utiliza;
* pela ac¸ao de codigos maliciosos projetados para alterar o comportamento do servic¸o de DNS do seu computador;
* pela ac¸ao direta de um invasor, que venha a ter acesso as configurac¸ açoes do servic¸o de DNS do seu computador ou modem de banda larga.

smshing é o phishing por meio do SMS dos celulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Golpes virtuais:
- hoax

A

Um boato, ou hoax, é uma mensagem que possui conteudo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituic¸ao, empresa importante ou orgao governamental. Por meio de uma leitura minuciosa de seu conteudo, normalmente, é possıvel identificar informac¸oes sem sentido e tentativas de golpes, como correntes e piramides

PALAVRAS CHAFES:
1. FAKE NEWS
2. noticias falsas
3. geralmente noticias para causar comoção

17
Q

Decorra sobre os ATAQUES VIRTUAIS (técnicas)

A
  1. SNIFFING
  2. SPOOFING
  3. DEFACEMENT
  4. DOS e DDOS
18
Q

ATAQUES VIRTUAIS:
- SNIFFING

A

Interceptac¸ao de trafego, ou sniffing, e uma tecnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas espeıficos chamados de sniffers.
Esta tecnica pode ser utilizada de forma: ´
Legıtima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informac¸oes sensıveis, como senhas, numeros de cartao de credito e o conteudo de arquivos confidenciais que estejam trafegando por meio de conexoes inseguras, ou seja, sem criptografia.

PALAVRAS CHAFES:
1. FAREJADOR
2. inspecionar os dados que trafegam em rede
3. utilizam de programas chamados SNIFFERS

19
Q

ATAQUES VIRTUAIS:
- SPOOFING

A

Falsificac¸ao de e-mail, ou e-mail spoofing, é uma tecnica que consiste em alterar campos do cabec¸alho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

PALAVRAS CHAFES
1. MASCARAMENTO
2. falsificação de e-mail
3. alteração de cabeçalho de email
4. ligado ao protocolo SMTP
5. obs. faz parecer que os e-mails são de pessoas conhecidas pelo o usuário.

20
Q

ATAQUES VIRTUAIS:
- Defacement

A

Desfigurac¸ao de pagina, defacement ou pichac¸ao, é uma tecnica que consiste em alterar o conteudo da pagina Web de um site.

PALAVRAS CHAFES.
1. PICHAÇÃO
2. desfiguração de uma página web
3. propósito de ganho de visibilidade
4. usado em protestos

21
Q

ATAQUES VIRTUAIS:
- DOS
- DDOS

A

Negac¸ao de servic¸o, ou DoS ( ˜ Denial of Service), É uma tecnica pela qual um atacante utiliza um computador para tirar de operac¸ao um servic¸o, um computador ou uma rede conectada a Internet.
Quando utilizada de forma coordenada e distribuıda, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negac¸ ´ ao de servic¸o distribuido, ou DDoS (Distributed Denial
of Service).

- O objetivo destes ataques nao e invadir e nem coletar informac¸oes, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados sao prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operac¸oes desejadas.