-
I. Software capaz de se autocopiar e se espalhar de uma máquina para outra. É instalado no computador hospedeiro após ser executado pelo usuário. VÍRUS
II. Software capaz de monitorar atividades de um sistema e enviar as informações coletadas a terceiros. SPYWARE
III. Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. EXPLOITS
IV. Software que se passa como programa inofensivo, mas que executa funções maliciosas e sem o conhecimento do usuário, muito comum em cartões virtuais enviados por email e em softwares piratas baixados na internet. TROJAN HORSE
GAB: D
-
Também conhecido como software espião, o spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros.
· Existem dois tipos de spywares:
Ø KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.
Ø O ScreenLogger é uma evolução do
Ø Captura fotos da tela do computador a cada clique do mouse.
bancos utilizam um dispositivo chamado de Token.
O Token: é um dispositivo que gera uma chave de segurança, uma vez utilizada torna-se inválida para novos acessos.
Um vírus tem por características:
§ Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema.
§ Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus.
§ Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema operacional, como também as peças.
Os vírus que infectam comprometem o sistema, entretanto PODE SER REALIZADA EXAMINAÇÃO, desde que seja realizada com CAUTELA
v Um Cavalo de Troia é recebido pelo usuário como um Presente.
v o cavalo de Tróia (trojan) : não se propaga
v Podemos considerá-lo em essência como um meio para a contaminação do computador por
outras pragas.
v Executa as tarefas a que se propõe como um disfarce.
Trojan Horse : é um programa que executar as funções normalmente maliciosas sem o conhecimento do usuário.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
Ø Trojan Download: instala outros códigos maliciosos, obtidos de sites na Internet.
Ø Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Ø Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Ø Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Ø Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Ø Trojan Clicker: redireciona a navegação do usuário para sites específicos, aumentar a quantidade de acessos a sites.
Ø Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
Ø Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, a senhas e números de cartão de crédito, e enviá-las ao atacante.
Ø Trojan Banker: coleta dados bancários do usuário,
RESUMO FEITO POR MIM <3
-
LETRA D
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
Defacement → Pichação, Altera o conteúdo visual do site.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Jamming → Sinais de Rádio Frequência, tipo de DoS.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER