-
LETRA D
Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
-
Gabarito: D.
- Hijacker: é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente.
-
Hijacker(sequestro, em inglês): é uma variação de Cavalo de Tróia, software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas.
fonte: estrategiaconcursos
GAB = D
-
Hijackers também chamados de spyware, os hijackers ("sequestradores") são Cavalos de Troia que modificam a página inicial do navegador.
-
Minha contribuição.
Hijacker: é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. Em outras palavras, trata-se de uma praga virtual que assume o controle do navegador e muda a forma como seu conteúdo é exibido, quando você está navegando na web.
Fonte: Estratégia
Abraço!!!
-
A) keyloggers. Captura e armazena as teclas digitais do computador
B) backdoors. Programa que permite o retorno do invasor , por incluir serviços criados e modificados para isso
C) rootkits. Programas e técnicas que esconde e assegura a presença do invasor e de outro código malicioso
D) hijackers. Sequestrador invasor instala-se por meio de protocolos ou programas modificando a página incial do navegador
-
Quem nunca sofreu com um Hao123 na vida? rs
O detalhe importante quanto ao hijackers é que eles são instalados no registro do sistema operacional, não é somente com a desinstalação de browser que você se verá livre desse malware.
-
Os códigos maliciosos poderão realizar ações danosas contra o usuário, sua privacidade, seu equipamento, os softwares instalados no dispositivo ou seus arquivos pessoais.
Os navegadores de Internet estão vulneráveis ao ataque de um código malicioso que "sequestra" o navegador para a realização de ações ilícitas, ou altera a página inicial para um site que coleta cliques, ou altera o buscador padrão do Google/Bing para alguma página modificada para monitorar as ações do usuário.
O código malicioso que realiza esta ação é conhecido como hijackers, ou sequestradores.
Keyloggers são códigos do tipo Spyware (espião) que coletam as teclas digitadas no teclado e enviam para seu criador, monitorando o que o usuário escreve em seu computador.
Os backdoors são códigos maliciosos que abrem as portas de conexão do computador para que o invasor consiga acesso ao conteúdo do disco de armazenamento permanente.
Rootkits são códigos que escondem as ações e rastros dos outros códigos maliciosos, dificultando a sua detecção pelos softwares de proteção.
Macros são códigos desenvolvidos em documentos, planilhas e apresentações do Microsoft Office com programação em VBA (Visual Basic for Applications). No LibreOffice, os códigos podem ser desenvolvidos em linguagem Python. As macros são programas para a realização de tarefas repetitivas e tem o objetivo de automatizar tarefas. Quando programadas com outras intenções ilícitas, podemos ter um vírus de macro, que poderá realizar ações danosas para a qual foi programado.
Gabarito do Professor: Letra D.
-
Cuidado com esta pegadinha :
hijacker > Sequestra o teu navegador
Ransomware > torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate
-
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desabilita Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
São softwares que capturam navegadores de internet. Eles têm o objetivo de alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de altera-lá. Normalmente a pessoa que desenvolve estes HIJACKERS ganha com a exibição de propaganda ou acesso aos sites.