Vírus Flashcards
Este tipo de
ataque ocorre quando uma das partes é capaz de olhar
sobre o ombro de outro ou espionar a tela do outro. Isso é
comum em ambientes de todo tipo, porque quando você vê
outras pessoas assistindo o que você está fazendo, você
terá a curiosidade humana normal sem perceber.
Shoulder Surfing (espiar sobre os ombros)
Isso envolve em ouvir conversas, vídeos,
telefonemas, e-mails e outras comunicações com a intenção
de reunir informações que um atacante não seria autorizado
teria.
Eavesdropping
O lixo de um homem é o tesouro de
outro homem, e um atacante pode ser capaz de coletar
informações sensíveis ou importantes de cestos de lixo e
outros pontos de coleta e usá-lo para realizar um ataque. Na
prática, essas informações devem ser trituradas, queimadas
ou destruídas para evitar que sejam interceptadas por um
atacante
Dumpster Diving
Vírus que anexa ou associa seu código a um
arquivo. Geralmente, esse tipo de praga adiciona o código a
um arquivo de programa normal ou sobrescreve o arquivo.
Ele costuma infectar arquivos executáveis do Windows,
especialmente .com e .exe, e não age diretamente sobre
arquivos de dados. Para que seu poder destrutivo tenha
efeito, é necessário que os arquivos contaminados sejam
executados
ARQUIVO
Não causa dano real ao computador,
mas consome tempo de conexão à Internet ao levar o
usuário a enviar o alarme para o maior número de pessoas
possível. Se enquadra na categoria de vírus-boato e cartascorrente
ALARME FALSO
Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela
“porta de trás”. Normalmente, os backdoors vêm embutidos
em arquivos recebidos por e-mail ou baixados da rede. Ao
executar o arquivo, o usuário libera o vírus, que abre uma
porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito,
permitindo que o invasor possa retornar em outro momento
através dessa porta(brecha vulnerável) que se abriu.
BACKDOOR
Vírus que se infecta na área de inicialização dos
disquetes e de discos rígidos. Essa área é onde se
encontram arquivos essenciais ao sistema. Os vírus de ……. costumam ter alto poder de destruição, impedindo, inclusive,
que o usuário entre no micro
BOOT
São programas
aparentemente inofensivos que trazem embutidos um outro
programa (o vírus) maligno. No entanto cavalo de troia não
é considerado como um vírus. O cavalo de tróia exige uma
ação da vítima para se instalar, ou executando um anexo de
e-mail ou fazendo o download do programa. Técnicas de
engenharia social, como phishing, são utilizadas para levar
o usuário a executá-lo acreditando ser um programa não
malicioso com alguma funcionalidade útil.
CAVALO DE TRÓIA (TROJAN)
São programas maliciosos que instalam outros malwares.
DOWNLOADRES
Tipo recente que, por estarem
codificados, dificultam a ação dos antivírus.
ENCRIPTADOS -
Programas que exploram falhas em sistemas de
informação, para facilitar a invasão.
EXPLOITS:
Vírus boato. Mensagens que geralmente chegam
por e-mail alertando o usuário sobre um vírus mirabolante,
altamente destrutivo. Veja também: O que são hoaxes.
HOAX
Tipo de vírus que infecta as macros (códigos
executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de
documentos, desabilitando funções como Salvar, Fechar e
Sair.
MACRO
Vírus que infecta registro mestre de
inicialização, trilhas de boot e arquivos. Vírus multipartite,
também conhecido como vírus híbridos , agem como dois
tipos de vírus diferentes em um. Eles geralmente são uma
combinação de vírus de arquivo ( que atacam arquivos) e
vírus do setor de inicialização ( que atacam sistema start-up
do seu computador).
MULTIPARTITE
Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.
MUTANTE
Preparam “o terreno para a invasão”
são programas usados para varrer um computador, para se
obter dados do computador no que diz respeito a brechas
para invasão.
PORT SCANNERS
Variação mais inteligente do vírus
mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua
estrutura interna ou suas técnicas de codificação.
POLIMÓRFICO
É o uso de um e-mail aparentemente legítimo
que o convida a clicar em um link ou visitar um site onde
suas informações serão coletadas. Este é um ataque comum
e é muito eficaz, embora esta técnica tenha sido combatida
por mais de uma década e vários avisos foram publicados,
dizendo aos usuários o que olhar antes de clicar.
PHISHING
A evolução do phishing, ou seja, um ataque
com os mesmos objetivos (obtenção de dados do usuário),
porém, mais robusto. Esse camufla um site falso, e remete
o usuário a um site falso, se passando por site original.
Utiliza a técnica DNS Poisoning – envenenamento do DNS.
PHARMING
Infectam somente arquivos executáveis,
impedindo, muitas vezes, que o usuário ligue o micro.
PROGRAMA
Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script: a
VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido em
imagens e em arquivos com extensões estranhas, como
.vbs.doc, vbs.xls ou js.jpg
SCRIPT
Vírus “invisível” que usa uma ou mais ténicas
para evitar detecção. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem
necessariamente alterar o arquivo infectado.
STEALTH
São capturadores de Quadros, em rede local,
se dão bem com HUBS, porém, conseguem afetar Switches
utilizando técnicas MAC soofing.
SNIFFERS
não precisa de programa hospedeiro. Ele
se propaga pela rede e infecta o computador explorando
uma falha de segurança (exploit) do Sistema Operacional ou
de algum aplicativo
WORM
Permite que hacker comande o computador remotamente e
execute uma determinada atividade, tal como baixar um
novo malware, enviar dados do usuário, enviar spams e
fazer ataques de negação de serviço (Denial of Service).
BACKDOOR
Exibem anúncios indesejados, inclusive levando o
navegador a abrir sites com os anúncios.
ADWARE
Recolhe informações do computador, tais
como sites visitados, e os envia ao hacker. As
variantes keylogger e screenlogger são usadas para roubar
senhas. O keylogger captura as senhas a partir do que é
teclado pelo usuário. E o screenlogger captura a imagem
ao redor do mouse quando esse é clicado e assim pode
roubar senhas dos teclados virtuais.
SPYWARE
Restringem o acesso ao computador ou a arquivos até que
a vítima pague um “resgate”.
RANSOWARE
São malwares que escondem a sua presença
tornando impossível a sua detecção pelos mecanismos
convencionais. Costumam alterar chamadas (API) do
sistema operacional fazendo, por exemplo, que arquivos e
processos maliciosos não sejam mostrados.
Podem ser instalados no kernel (módulos carregáveis,
device drivers) ou nas bibliotecas do Sistema Operacional
(DLLs).
ROOTKIT
Também conhecido como Vírus Bomba
Relógio, trata-se de um vírus que – após infectar a máquina
– permanece latente (oculto), apenas se replicando. Além
disso, seu código malicioso é programado para ser ativado
em um determinado momento específico, executando sua
carga útil. São pré-programados para
funcionar em horários e datas específicas. conhecido como
bomba relógio. Uma vez infectado um determinado sistema,
o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido
TIME BOMB
é um ransomware, que, ao infectar um
dispositivo, sequestra e criptografa os arquivos e pastas do
usuário, prometendo devolver os dados apenas mediante
pagamento de um resgate em bitcoins (Moeda Virtual). É
correto afirmar que um ransomware é: MALWARE
WANNACRY
COMBATE A MALWARE DO TIPO RANSWARE
impede que você acesse o
equipamento infectado
ansomware Locker
COMBATE A MALWARE DO TIPO RANSWARE
impede que você acesse aos dados
armazenados no equipamento infectado, geralmente
usando criptografia.
Além de infectar o equipamento o ransomware também
costuma buscar outros dispositivos conectados, locais ou
em rede, e criptografá-los também.
Ransomware Crypto:
Como devo me proteger de ransomware
Para se proteger de ransomware você deve tomar os
mesmos cuidados que toma para evitar os outros códigos
maliciosos, como:
1.manter o sistema operacional e os programas instalados
com todas as atualizações aplicadas;
2.ter um antivírus instalado;
3.ser cuidadoso ao clicar em links ou abrir arquivos.
4.Fazer backups regularmente também é essencial para
proteger os seus dados pois, se seu equipamento for
infectado, a única garantia de que você conseguirá
acessá-los novamente é possuir backups atualizados. O
pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.