-
- Ransomware - é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.
- Spyware - como indica o termo em inglês, é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros.
- Worms - É um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.
- Adware - é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário.
- Cavalo de Troia - É qualquer malware que engana os usuários sobre sua verdadeira intenção.
Qualquer erro me avisa !
-
Questão boa e didática mas por ser um conteúdo bastante cobrado é imprescindível acertá-la senão o candidato ficará atrás de muitas pessoas
-
(5) Cavalo de Troia
(4)Adware
(3) Worms
(1)Ransomware
(2) Spyware
Letra:E
-
GABARITO - E
Ajuda a memorizar :
Cavalo de Troia - " Aparenta ser uma coisa, mas no fundo não é ."
Adware - Relacionado a propagandas
Worms - capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Ransomware - Todos tem Ranço de Resgate
Spyware - Espiões.
Bons estudos!
-
RANSOMWARE
↳ É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
[...]
☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
- Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
- Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
[...]
Existem dois tipos de ransomware:
✓ Ransomware Locker: impede que você acesse o equipamento infectado.
✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
[...]
Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
[...]
Mas então, como solucionar os ataques?
↳ Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados)é fazendo o Becape.
↳ Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.
[...]
RESUMO
↳ Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.
-
SPYWARE
↳ É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
[...]
1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;
2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;
3} Adware: projetado especificamente para apresentar propagandas.
- Invade os sistemas com um único objetivo: publicidade.
[...]
Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.
[...]
OBSERVAÇÕES:
↳ Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
↳ O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. ✓
- De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE, sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.
[...]
Questão:
↳ Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO ☑
[...]
RESUMO
✓ Programa projetado para monitorar atividades;
✓ Envia informações para terceiros que tenham interesse;
✓ Só é instalado se for explicitamente executado pelo usuário;
✓ É classificado em adware, monitores de sistema, cookies e trojans;
✓ Sua principal função é espionar as ações do usuário.
Spyware --> MONITORA atividades --> depois ENVIA
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.
-
WORM
➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.
- Detalhe: consome muita memoria e espaço no disco!
[...]
PROPAGAÇÃO
Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.
♪ ♫ ♩ ♫
...o WORM é um verme autorreplicante,
nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫
[...]
O QUE ELE PODE FAZER?
- Pode degradar sensivelmente o desempenho da(s) rede(s); e
- Pode lotar o disco rígido do computador.
[...]
OBJETIVO
➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.
[...]
HISTÓRIA
➥ O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.
[...]
QUESTÃO PRA SE FAMILIARIZAR
Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. CERTO ☑
[...]
RESUMO:
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.
[...]
____________
Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.
-
CAVALO DE TROIA, TROJAN-HORSE OU TROJAN
➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
[...]
► SUA HISTÓRIA:
O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.
[...]
► Em geral, os Trojans são divididos em dois módulos:
- Servidor → instalado no computador da vítima
- Cliente → instalado no computador do hacker.
[...]
► TIPOS DE TROJANS
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[...]
► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
MAS ATENÇÃO!
➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.
[...]
☛ QUESTÕES:
Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑
RESUMO
✓ Pode acessar os arquivos em drives locais e compartilhados;
✓ Não precisa de qualquer hospedeiro para efetuar suas ações;
✓ Capaz de modificar as chaves de registro do Windows;
✓ Capaz de reinicializar sistemas; e
✓ Pode até mesmo agir como um servidor.
[...]
☛ PRA FIXAR!!!
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.
-
Vi esse bizu uma vez e nunca mais esqueci: eu tenho RANSO de quem pede resgate. (Ransomware) kkkkkk.
-
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
-
Assertiva E
5 - 4 - 3 - 1 - 2
(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade
-
Questãozinha que o cara perde mais tempo , olhando as posições dos números , do que realmente tentando resolvê-la .
-
Economia de tempo, olhei a primeira (5) e a ultima (2).
-
A questão aborda conhecimentos acerca das definições dos tipos de malware.
(1) Ransomware
(2) Spyware
(3) Worms
(4) Adware
(5) Cavalo de Troia
Item 1 – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento de resgate.
Item 2 – O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
Item 3 – O malware “Worm” é um malware que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário, prejudicando o desempenho da máquina.
Item 4 – O malware “Adware” tem como função exibir diversas páginas de anúncios sem a autorização do usuário.
Item 5 - O malware “Cavalo de Troia” se passa por um software legítimo para enganar o usuário, bem como o software de antivírus, e conseguir acesso à máquina para executar os códigos maliciosos.
Agora basta aplicar os valores na coluna apresentada:
(5) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(4) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(3) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
(1) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
(2) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
A alternativa que traz corretamente a sequência apresentada é a alternativa E.
Gabarito – Alternativa E.
-
( 5) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
JUSTIFICATIVA: Trojan horse ( cavalo de troia ) recebido como presente , precisa ser executado, faz o que aparenta, conten outros malwares
( 4) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
JUSTIFICATIVA: Adware Anuncios ,as vezes rouba dados
( 3 ) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
JUSTIFICATIVA: Vorm (verme) automático , cria copia de si , espalha-se , usa a rede
(1 ) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
JUSTIFICATIVA: RanSoware pede Resgate após Sequestrar(criptografa) e capturar , se propaga (
( 2_) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
JUSTIFICATIVA: Spywares programaa espião captura dados do usuário e envia a terceiros
GABARITO - E
FONTE: MEU RESUMO
QUALQUER ERRO ME AVISEM POR FAVOR
-
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.