SóProvas


ID
1022266
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Alternativas
Comentários
  • Os rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via API e bloqueia a ação da ferramenta.

    Rootkit (Foto: Reprodução)Eles se camuflam no sistema (Foto: Reprodução)

    Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas.

    A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro. 

    Como evitar ou eliminar rootkits?

    Como a maioria dos vírus, trojans e outras pragas digitais, os rootkits se “reproduzem” por meio de e-mails e sites maliciosos. Ao clicar em um deles, você pode abrir caminho para invasores e ter suas informações pessoais roubadas. Isso inclui senhas, nomes de usuário e outras coisas digitadas no computador.

  • rootkits são considerados pragas digitais, são malwares que, ao se instalarem no computador alvo, camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

    Backdoors:Também conhecido por porta dos fundos é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.


    Resposta:B

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    .

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    .

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    .

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    .

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    .

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    .

    Fonte: http://cartilha.cert.br/malware/

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    -> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    -> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.