Gab. E
Phishing---------> Pescador
O phishing busca capturar dados pessoais por meio de páginas falsas.
Essas páginas são semelhantes às oficiais, e por isso os usuários acabam colocando seus dados quando solicitados.
Você já deve ter recebido um email do Bradesco, Caixa, Itaú, Santander, entre outros, pedindo para que acesse ao site do banco para realizar determinado procedimento.
É..... Não acesse..
kkkk.....
GABARITO E
Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Backdoor: permite retorno do invasor, ''porta dos fundos''.
Rootkit: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.
Bot/Botnet: rede zumbi, controle remoto dos computadores.
Adware: refere à categoria de malware que exibe propaganda indesejada usando métodos invasivos e as vezes perigosos.
bons estudos
Os cavalos de Troia são classificados de acordo com o tipo de ação que conseguem realizar no computador:
Backdoor - Com um cavalo de Troia backdoor, usuários maliciosos controlam remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.
Os cavalos de Troia backdoor costumam ser usados para reunir um conjunto de computadores e formar uma botnet ou rede zumbi, que pode ser usada para fins criminosos.
Exploit - Exploits são programas que tiram proveito de uma vulnerabilidade do software de um aplicativo/programa executado no computador.
Trojan-Banker - Programas Trojan-Banker são criados para roubar dados bancários, informações de contas de sistemas de bancos on-line, pagamentos eletrônicos e cartões de débito e crédito. É similar ao Trojan Spy porém com objetivos mais específicos.
Trojan-Downloader - Os Trojan-Downloaders podem baixar e instalar novas versões de programas maliciosos em seu computador, incluindo cavalos de Troia e adware.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas Spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Fonte: Estratégia Concursos - Segurança da Informação - Prof André Castro.