PRINCIPAIS MALWARES (Malicious software)
VÍRUS: é auto-replicante, porém depende de um hospedeiro.
Um vírus replica se ao se anexar a arquivos ou a programas legítimos e espalha se quando esses arquivos são compartilhados.
Tipos de vírus:
• Vírus de boot (inicialização da máquina)
• Vírus de programa e arquivo
• Vírus de macro (infecta arquivos do word e Excel)
• Vírus polimórfico/mutante
• Vírus stealth/furtivo (age de forma oculta e emprega técnicas para evitar sua detecção)
• Vírus time-bomb (programa uma data específica para atacar)
• Vírus Fileless
WORM: auto-replicante, .
É um programa semelhante aos vírus, com a diferença de ñ precisar de hospedeiro, ou seja, cria cópias funcionais de si mesmo e infecta outros computadores.
Trata-se de um programa completo e não precisa de outro para se propagar.
Abrem portas e seu foco são as redes locais.
BOT/BOTNET:
infecta a seção de boot (inicialização) de um disco rígido ou de um dispositivo de armazenamento (como um pendrive).Dispõe de mecanismos de comunicação com o invasor que permite o controle remoto dos computadores, tornando a máquina uma "máquina zumbi".
Não depende de um hospedeiro
Se propaga de maneira similar ao worm.
Um conjunto de computadores infectados por um Bot caracteriza uma Botnet, o aumento de máquinas infectadas contribui para maior eficácia e impacto nos ataques.
RANSOMWARE: É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate (ransom) para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.
‣ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
‣ Existem dois tipos de ransomware:
• Ransomware Locker: impede que você acesse o equipamento infectado.
• Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
SPYWARE: Software espião que fica oculto no sistema enquanto registra informações e rastreia atividades online (monitoramento de atividades) nos computadores ou dispositivos móveis.
Dividi-se em:
Keyloggers: captura a digitação do teclado;
Screenloggers: captura de tela;
Adwares: mostra propagandas/ Anúncios.
SNIFFERS: são programas muito parecidos com os spyware e tem como função monitorar, em tempo real, o tráfego de internet e capturar dados que passam na rede, como, por exemplo, senhas.
FAREJADOR DE TRÁFEGO, MONITORA O QUE O USUÁRIO ESTÁ FAZENDO NA INTERNET.
Diferença: Spyware (age na máquina) e o Sniffer (age na rede)
TROJAN HORSE/CAVALO DE TROIA: Programa de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial (presente do mal).
É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
TROJAN BACKDOOR (porta dos fundos): Uma das categorias do cavalo de troia.
É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Possibilita o acesso remoto do atacante ao computador.
****ROOTKIT: é um conjunto de programas e técnicas que permite esconder-se e camuflar-se de supostas verificações de antivírus ''esconde-esconde''.
Rootkits” tem como objetivo, permanece oculto
Não serve para invadir o sistema, mas para manter o acesso privilegiado oculto após a invasão.
ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
O nome “rootkit” refere-se à capacidade de manter o acesso (não de obtê-lo).
Pode ser ativado antes mesmo do antivírus e do sistema operacional, dificultando muito sua detecção.
É considerado uma praga digital de difícil detecção, justamente por ser carregado em estágios iniciais do sistema.
Atua apagando rastros, ocultando arquivos maliciosos, inclusive de si mesmo e de outros malwares.
HIJACKERS: são programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga.
ENGENHARIA SOCIAL: Quando um usuário malicioso consegue informações sensíveis de outros usuários abusando de sua ingenuidade;
PHISHING (tipo de técnica de engenharia social):
Finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. Tem como função Pescar/Isca Informações ou dados pessoais dos usuários por meio de mensagens de email ou sites falsos.
Essa é uma característica clássica de phishing. E-mails fraudulentos geralmente:
- Criam um senso de urgência para induzir o destinatário a agir sem pensar.
- Contêm links suspeitos que levam a sites falsos projetados para roubar credenciais.
- Pedem informações pessoais ou financeiras que normalmente não seriam solicitadas por e-mail;
- FRAUDES FINANCEIRAS.
variantes do phishing:
- Vishing: Ataque similar ao phishing, mas realizado por chamadas telefônicas, onde o criminoso se passa por uma entidade confiável para obter informações.
- Pharming: Técnica que redireciona os usuários para sites falsos, mesmo que tenham digitado o endereço correto, geralmente por meio de ataques a servidores DNS.
- Spear Phishing: Variante do phishing que tem como alvo uma pessoa ou empresa específica, usando informações personalizadas para tornar o ataque mais convincente.
- Phishing via e-mail: Ataque clássico em que criminosos enviam e-mails fraudulentos para enganar a vítima e roubar informações.
- O Smishing (SMS + Phishing) é um tipo de ataque de engenharia social em que criminosos enviam mensagens de texto fraudulentas (SMS) para induzir a vítima a fornecer dados pessoais, credenciais de login ou informações bancárias.
HOAX (farsa): mensagem que possui conteúdo alarmante ou falso (boato qualquer/ lenda urbana). MENSAGENS ALARMISTAS QUE POR VEZES LOTAM SUA CAIXA DE E-MAIL.
TRAPDOORS: falhas de programação.
PHARMING: envolve a modificação de entradas de DNS, o que faz com que os usuários sejam direcionados para o site errado.
FLOOD ATTACK: é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS, isto é, um ataque de "negação de serviço".
Ataque de Negação de Serviço (DoS): É uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários, sobrecarregando-o com uma grande quantidade de tráfego ou solicitações. O objetivo é fazer com que o sistema não consiga atender às demandas legítimas, tornando-se inacessível.
DDoS: negação de serviço distribuído (Ataque Coordenado)
DNS SPOOFING: clonagem
DEFACEMENT: pichação, modifica o assunto do site.
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Spyware (SOFTWARE ESPIÃ ou PROGRAMA DE ESPIONAGEM); ️ --> MONITORA atividades --> depois ENVIA
- Keylogger --> Teclas digitadas
- Screenlogger --> Cursor/tela
- Adware --> Propaganda
***ele também pode ser usada de forma legítima de acordo com a Cartilha Cert Br.***
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Phishing --> PESCA Informações / envolve fazer com que um usuário insira informações pessoais por meio de um site falso --> FRAUDE
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante ---> VIOLAM privacidade.
"É JUSTO QUE MUITO CUSTE O QUE MUITO VALE."
0 Comentários