-
ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido;
WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;
BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim;
CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; e
VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Fonte: https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-codigos-maliciosos.pdf
Gabarito: B)
-
Lista de Programas e Ataques Maliciosos
- (CARACTERÍSTICAS PRINCIPAIS)
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Chameleon → Identifica Pontos de Acesso, Wi-Fi Gratuito.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DDoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Fileless → Ataque sem arquivo.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Man in the Middle → Interceptador, Intercepta uma Troca de Dados.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Smurf → Ataque DDoS, Explora vulnerabilidades dos protocolos IP e ICMP.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.
Spyware → Monitor, Coletor de Informações.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Wardriving → Buscar Redes sem fio Vulneráveis dirigindo pela Rua.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
____________
DECOREM!!!
-
ROOTKIT conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido;
WORM programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento;
BACKDOOR programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim;
CAVALO DE TROIA (TROJAN) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário; e
VÍRUS programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
-
GABARITO: B
O que é um rootkit? Basicamente é um programa de computador ilegal projetado para fornecer acesso privilegiado contínuo a um computador e esconder sua presença. O termo rootkit é uma conexão das duas palavras “root” e “kit”. Originalmente, um rootkit era uma coleção de ferramentas que habilitava o acesso no nível de administrador a um computador ou rede.
O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.
Os trojans podem ser usados por um invasor para vários fins maliciosos, como abrir backdoors, assumir o controle do dispositivo da vítima, roubar dados do computador infectado e enviá-los ao invasor, baixar e executar no computador ou dispositivo da vítima um software malicioso adicional, entre outras ações. Ao basear seu êxito na simulação e na necessidade do usuário executar o arquivo, os trojans são caracterizados por um alto uso de técnicas de engenharia social.
Backdoor é um método não documentado de entrada em sistemas (software, plataformas, dispositivos etc.) que pode ser usado de forma legítima por fabricantes para restaurar acessos. Porém, existem ameaças cibernéticas que tentam explorar o mesmo método para dar acesso remoto a um centro de comando e controle externo ao ecossistema invadido, criando uma via permanente para futuras contaminações. Assim, um atacante poderia ter acesso a diversos arquivos e até o controle completo do seu ambiente.
Há muitas informações (inclusive erradas) circulando online sobre o termo “vírus”, então vamos esclarecer e definir de uma vez por todas o vírus de computador: ele é um programa ou parte de um código malicioso capaz de se autorreplicar que se infiltra no seu dispositivo sem o seu conhecimento ou permissão.
-
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Força Bruta → Advinhação de Senha por Tentativa e Erro.
Keylogger → Captura Teclas digitadas.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Spoofing → Mascara, Falsifica o Cabeçalho do E-mail.
Spyware → Monitor, Coletor de Informações.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
-
Quanto MAIOR forem os seus estudos, MENORES são as chances de cair no fracasso.