Malwares Flashcards

1
Q

Malware

A

Também conhecido como software malicioso é um programa, porém que possui objetivos ilícitos
ou mal intencionados.
ATENÇÃO: nem todo malware é um vírus, mas um vírus é um malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Tipos de Malwares

A
Vírus
Worm (verme)
Trojan Horse (cavalo de troia)
Spyware: KeyLogger e ScreenLogger
Hijacker
Adware
BackDoors
Rootkis
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vírus

A

» Infecta infectando os arquivos do computador do usuário, principalmente, arquivos do
sistema.
» Depende de ação do usuário, como executar o arquivo ou programa que está contaminado
com o vírus.
» Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema
operacional, como também as peças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Worm (verme)

A

• Não depende de ação do usuário para executar, ele executa automaticamente, como por
exemplo, no momento que um pendrive é conectado a um computador ele é contaminado
ou contamina o computador.
• Um Worm tem como finalidade se replicar.
• Não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode encher o
HD do usuário.
• Outra forma de se replicar utilizada é através da exploração de falhas dos programas principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário
armazenados no cliente de e- mail.
• Usado em ataques de DDoS, ou seja, negação de serviço.
• Estado zumbi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Trojan Horse (cavalo de troia)

A

» Um Cavalo de Tróia é recebido pelo usuário como um Presente.
» Depende de ação do usuário.
» Podemos considera-lo em essência como um meio para a contaminação do computador por
outras pragas.
» Executa as tarefas que diz como um disfarce.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Spyware

A

Também conhecido como software espião. O spyware tem por finalidade capturar dados do
usuário e enviá-los para terceiros. Existem dois tipos de Spywares os KeyLoggers e os ScreenLoggers.
Log = registro de ações.
KeyLogger: Key = chave,
ScreenLogger: Sreen = Tela

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Spyware: KeyLogger

A

O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.
Na maioria das situações o KeyLogger não captura o que é digitado a todo instante, mas sim o que é
digitado após alguma ação prévia do usuário como por exemplo abrir uma página de um banco ou
de uma mídia social, alguns keyloggers são desenvolvidos para capturar conversas no MSN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Spyware: ScreenLogger

A

O ScreenLogger é uma evolução do KeyLogger.
Captura fotos da tela do computador a cada clique do mouse.
O Token é um dispositivo que gera uma chave de segurança aleatória que uma vez utilizada para
acessar a conta se torna invalida para novos acessos, assim mesmo sendo capturada a chave, ela se
torna inútil ao invasor.
Cuidado para não confundir: Teclado Virtual em uma página de Internet Banking é um recurso de
segurança, enquanto que o teclado virtual que faz parte do Windows é um recurso de acessibilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hijacker

A

O Hijacker é um malware que tem por finalidade capturar o navegador do usuário principalmente o Internet Explorer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Adware

A

É um software especializado em apresentar propagandas. O Adware é tratado como malware quando apresenta algumas características de spywares, além
de na maioria dos casos se instalar no computador explorando falhas do usuário, como por exemplo,
durante a instalação de um programa em que o usuário não nota que em uma das etapas estava instalando outro programa diferente do desejado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

BackDoors

A

Backdoor basicamente é uma porta dos fundos para um ataque futuro ao computador do usuário.
Um Backdoor pode ser inserido no computador do usuário por meio de Trojan Horse, como
também pode ser um programa adulterado recebido de fonte pouco confiável, como por exemplo
um usuário que baixa em um site qualquer, diferente do oficial, o Br Office, nada impede que o
programa tenha sido ligeiramente alterado com a inserção de brechas para ataques futuros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Rootkis

A

RootKit vem de Root = administrador do ambiente Linux. Kit = conjunto de ferramentas e ações.
Um Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de
esconder arquivos e programas maliciosos que estejam presentes no computador. Através dele
também o invasor poder criar Backdoors no computador para que possa voltar a atacar o micro sem
se preocupar em ter de contaminá-lo novamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly