PRINCIPAIS MALWARES (Malicious software)







VÍRUS: é auto-replicante, porém depende de um hospedeiro.

Um vírus replica se ao se anexar a arquivos ou a programas legítimos e espalha se quando esses arquivos são compartilhados.

Tipos de vírus:

• Vírus de boot (inicialização da máquina)
• Vírus de programa e arquivo
• Vírus de macro (infecta arquivos do word e Excel)
• Vírus polimórfico/mutante
• Vírus stealth/furtivo (age de forma oculta e emprega técnicas para evitar sua detecção)
• Vírus time-bomb (programa uma data específica para atacar)
• Vírus Fileless



WORM: auto-replicante, .  

É um programa semelhante aos vírus, com a diferença de ñ precisar de hospedeiro, ou seja, cria cópias funcionais de si mesmo e infecta outros computadores.
Trata-se de um programa completo e não precisa de outro para se propagar. 
Abrem portas e seu foco são as redes locais.



BOT/BOTNET: 
infecta a seção de boot (inicialização) de um disco rígido ou de um dispositivo de armazenamento (como um pendrive).Dispõe de mecanismos de comunicação com o invasor que permite o controle remoto dos computadores, tornando a máquina uma "máquina zumbi". 
Não depende de um hospedeiro
Se propaga de maneira similar ao worm.
Um conjunto de computadores infectados por um Bot caracteriza uma Botnet, o aumento de máquinas infectadas contribui para maior eficácia e impacto nos ataques.



RANSOMWARE: É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate (ransom) para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.


 O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.


Existem dois tipos de ransomware:

Ransomware Locker: impede que você acesse o equipamento infectado.

• Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.








SPYWARE: Software espião que fica oculto no sistema enquanto registra informações e rastreia atividades online (monitoramento de atividades) nos computadores ou dispositivos móveis. 

Dividi-se em: 

Keyloggers: captura a digitação do teclado;
Screenloggers: captura de tela;
Adwares: mostra propagandas/ Anúncios.







SNIFFERS: são programas muito parecidos com os spyware e tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas.
FAREJADOR DE TRÁFEGO, MONITORA O QUE O USUÁRIO ESTÁ FAZENDO NA INTERNET.

Diferença: Spyware (age na máquina) e o Sniffer (age na rede)




TROJAN HORSE/CAVALO DE TROIA: Programa de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial (presente do mal).

É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.



TROJAN BACKDOOR (porta dos fundos): Uma das categorias do cavalo de troia.
É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Possibilita o acesso remoto do atacante ao computador.
 


****ROOTKIT: é um conjunto de programas e técnicas que permite esconder-se e camuflar-se de supostas verificações de antivírus ''esconde-esconde''.
Rootkits” tem como objetivo, permanece oculto
Não serve para invadir o sistema, mas para manter o acesso privilegiado oculto após a invasão. 

ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

O nome “rootkit” refere-se à capacidade de manter o acesso (não de obtê-lo).

Pode ser ativado antes mesmo do antivírus e do sistema operacional, dificultando muito sua detecção.

É considerado uma praga digital de difícil detecção, justamente por ser carregado em estágios iniciais do sistema.

Atua apagando rastros, ocultando arquivos maliciosos, inclusive de si mesmo e de outros malwares.




HIJACKERS: são programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga. 


ENGENHARIA SOCIAL: 
Quando um usuário malicioso consegue informações sensíveis de outros usuários abusando de sua ingenuidade;


PHISHING (tipo de técnica de engenharia social): 
Finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Tem como função Pescar/Isca Informações ou dados pessoais dos usuários por meio de mensagens de email ou sites falsos. 


Essa é uma característica clássica de phishing. E-mails fraudulentos geralmente:

  • Criam um senso de urgência para induzir o destinatário a agir sem pensar.
  • Contêm links suspeitos que levam a sites falsos projetados para roubar credenciais.
  • Pedem informações pessoais ou financeiras que normalmente não seriam solicitadas por e-mail;
  • FRAUDES FINANCEIRAS.
variantes do phishing:

  • Vishing: Ataque similar ao phishing, mas realizado por chamadas telefônicas, onde o criminoso se passa por uma entidade confiável para obter informações.
  • Pharming: Técnica que redireciona os usuários para sites falsos, mesmo que tenham digitado o endereço correto, geralmente por meio de ataques a servidores DNS.
  • Spear Phishing: Variante do phishing que tem como alvo uma pessoa ou empresa específica, usando informações personalizadas para tornar o ataque mais convincente.
  • Phishing via e-mail: Ataque clássico em que criminosos enviam e-mails fraudulentos para enganar a vítima e roubar informações.
  • Smishing (SMS + Phishing) é um tipo de ataque de engenharia social em que criminosos enviam mensagens de texto fraudulentas (SMS) para induzir a vítima a fornecer dados pessoais, credenciais de login ou informações bancárias.











HOAX (farsa): mensagem que possui conteúdo alarmante ou falso (boato qualquer/ lenda urbana). MENSAGENS ALARMISTAS QUE POR VEZES LOTAM SUA CAIXA DE E-MAIL.



TRAPDOORS: falhas de programação.



PHARMING: envolve a modificação de entradas de DNS, o que faz com que os usuários sejam direcionados para o site errado.


FLOOD ATTACK: é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS, isto é, um ataque de "negação de serviço".


Ataque de Negação de Serviço (DoS): É uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários, sobrecarregando-o com uma grande quantidade de tráfego ou solicitações. O objetivo é fazer com que o sistema não consiga atender às demandas legítimas, tornando-se inacessível.


DDoS: negação de serviço distribuído (Ataque Coordenado)


DNS SPOOFING: clonagem


DEFACEMENT: pichação, modifica o assunto do site.



Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução


Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática


Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente


Ransomware --> ENCRIPTA dados --> EXIGE RESGATE


Spyware (SOFTWARE ESPIÃ ou PROGRAMA DE ESPIONAGEM); ️ --> MONITORA atividades --> depois ENVIA

- Keylogger --> Teclas digitadas

- Screenlogger --> Cursor/tela

- Adware --> Propaganda

***ele também pode ser usada de forma legítima de acordo com a Cartilha Cert Br.***

Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO


Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS


Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC


Phishing --> PESCA Informações / envolve fazer com que um usuário insira informações pessoais por meio de um site falso --> FRAUDE


Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante ---> VIOLAM privacidade.




"É JUSTO QUE MUITO CUSTE O QUE MUITO VALE."