Malwares II Flashcards
Que tipo de malware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual?
Ransomware (ransom significa RESGATE, em inglês)
Quais os tipos de ransomware?
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse dados no equipamento infectado.
O que faz um ransomware locker?
Impede que você acesse o equipamento infectado.
O que faz um ransomware crypto?
Impede que você acesse dados no equipamento infectado.
Que tipo de malware utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também?
O Ransomware Crypto
O Ransomware exige pagamento de um resgate para restabelecer o acesso ao usuário de dados do seu computador. Como é feito o pagamento desse resgate?
É feito utilizando moedas digitais (Ex: Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.
Que praga virtual informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate?
Ransomware
O _____ é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor.
Keylogger
Para aumentar a proteção dos seus clientes, alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.
Quais são esses softwares?
Keyloggers.
A ideia é que caracteres não sejam digitados pelo teclado físico e, sim, clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Qual é o software malicioso criado para gravar informações digitadas por um determinado usuário no teclado de um computador, a fim de obter dados sigilosos?
Keylogger
Programa que armazena todas as informações que um usuário digitou em um micro infectado por esse tipo de programa. A afirmativa se refere a…?
Keylogger
Qual é o software malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado?
Scrennlogger
O _____ foi criado principalmente para capturar as teclas digitadas pelos usuários em teclados virtuais.
Screenlogger
Qual é o software malicioso que permite capturar uma foto instantânea da tela (Print Screen) e assim observar uma sequência de cliques?
Screenlogger
Que tipo de spyware é projetado especificamente para apresentar propagandas?
O Adware
Os adwares são programas executados de forma automática e geralmente instalado sem o consentimento do usuário durante a instalação de outro software. CERTO ou ERRADO?
CERTO!
Que tipo de consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda?
Os Adwares
Que tipo de software é um analisador de pacotes de dados capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores?
Sniffer (Farejador)
Que tipo de software pode ser utilizado por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia?
Os Sniffers.
Nesse caso, dizemos que ele está configurado em modo promíscuo.
As informações capturadas pelos Sniffers são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las. CERTO ou ERRADO?
CERTO!
Os hackers costumam colocar quais tipos de softwares para capturar informações em locais que ofereçam redes wi-fi inseguras, como cafeterias, hotéis e aeroportos?
Os Sniffers.
Que tipo de programa age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros?
Os Sniffers.
Um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. CERTO ou ERRADO?
CERTO!
Ao contrário dos spywares que precisam ser instalados na máquina monitorada
Sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada. CERTO ou ERRADO?
CERTO!
Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. CERTO ou ERRADO?
ERRADO! Eles não só podem como geralmente são utilizados assim desde que com boa-fé (Errado).
Os programas que são considerados como muito parecidos com os spywares e que têm como função principal interceptar e registrar dados trafegados na rede são os…?
Sniffers
Qual o software malicioso é normalmente instalado por um usuário autorizado, como um administrador da rede, que o mantém no sistema deixando-o programado para causar danos?
Bombas Lógicas.
Como excluir arquivos importantes em um determinado evento, como – por exemplo – um código que monitora o sistema de pagamentos de uma empresa e deleta arquivos críticos para a organização caso um determinado funcionário seja demitido.
Imagine que um funcionário demitido por qualquer que seja a razão e, insatisfeito, decide criar uma software que apagará arquivos importantes caso ele seja excluído da base de dados da empresa (significando a sua demissão) – de forma que ninguém desconfie que ele foi o responsável pelos danos causados.
Que tipo de software seria esse?
Uma Bomba Lógica
Uma bomba lógica pode ser configurada via disparo positivo ou negativo. O que são cada um desses disparos?
Na forma positiva, a carga útil do malware ficará inativa até que um evento específico ocorra;
Na forma negativa, a carga útil do malware será ativada a não ser que um evento específico ocorra.
Qual é a diferença do vírus Time Bomb para uma Bomba Lógica?
A Bomba Lógica pode ser utilizada por outros tipos de malware;
Já o Vírus Time Bomb é apenas para vírus…
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho.
Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por…?
Como a execução bem-sucedida do programa depende de o programador alimentá-lo diariamente, existe uma dependência lógica, logo se trata de uma Bomba Lógica
A bomba lógica tem como característica principal enviar várias requisições de informação para um sistema de computação, com o objetivo de paralisá-lo. CERTO ou ERRADO?
ERRADO! Na verdade, essa é a característica principal de um ataque chamado DDoS
Que tipo de malware é um software criado por hackers para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados?
Exploits
São os softwares dos Newbies
Os Exploits geralmente causam instabilidade no sistema para diminuir temporariamente a sua segurança, passando então a executar ordens para roubar informações, invadir acessos bloqueados ou propagar vírus. CERTO ou ERRADO?
CERTO!
Que tipo de malware pode explorar de vulnerabilidades zero-day?
Os Exploits
Os Exploits podem explorar de vulnerabilidades zero-day. O que são essas vulnerabilidades?
No contexto de segurança da informação, trata-se de uma vulnerabilidade desconhecida por administradores de um sistema que pode ser explorada temporariamente por hackers.