-
Gabarito: D
DEFINIÇÃO DE SEGURANÇA
Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados.
fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware
-
Complementando o comentário do colega, vale lembrar: Tipos de Ransomware
-------------------------
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
-
Letra (D) RANSOMWARE
↳ É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
- O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.
[...]
☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
- Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
- Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
[...]
Existem dois tipos de ransomware:
✓ Ransomware Locker: impede que você acesse o equipamento infectado.
✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
_____
Ataques ransomware que ficaram famosos aqui no Brasil:
- WannaCry, Mamba e Erebus!
[...]
Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
[...]
Mas então, como solucionar os ataques?
↳ Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é fazendo o Becape.
↳ Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.
[...]
Questões Cespianas:
1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)
2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se ransomware. (CERTO)
3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)
4} Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. (CERTO)
[...]
RESUMO
↳ Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.
-
ROOTKIT
↳ Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.
↳ Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
(CESPE, 2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)
[...]
Modos de Uso: Tais programas e técnicas pode ser usado para:
✓ Manter acesso privilegiado em um computador comprometido;
✓ Esconder as atividades dos atacantes;
✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.
[...]
Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.
___
Questão Cespiana:
↳ Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (CERTO)
[...]
QUANTO À SUA REMOÇÃO
↳ A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.
↳ Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.
Mesmo que o malware seja removido, os problemas causados por ele persistirão.
---
Questões Cespianas:
1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)
2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)
3} Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. (CERTO)
[...]
Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
(CESPE, 2017) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (CERTO)
[...]
RESUMO
↳ Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
↳ rootKIDS: crianças brincam de se esconder...rsrs
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.
-
WORM
➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.
- Detalhe: consome muita memoria e espaço no disco!
[...]
PROPAGAÇÃO
↳ Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.
- Detalhe: se propaga por meio de programas de chat (Face, Whats, Insta...)
'
♪ ♫ ♩ ♫
...o WORM é um verme autorreplicante,
nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫
[...]
O QUE ELE PODE FAZER?
- Pode degradar sensivelmente o desempenho da(s) rede(s); e
- Pode lotar o disco rígido do computador.
[...]
OBJETIVO
↳ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.
↳ Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)
[...]
Questão Cespiana:
↳ Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. (CERTO)
[...]
RESUMO:
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.
[...]
____________
Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.
-
VÍRUS
↳ É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.
[...]
CLASSIFICAÇÕES:
1} Vírus Polimórfico
↳ Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus
↳ Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)
↳ A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.
- Pode ser um nome, um comportamento ou o tamanho do vírus
2} Vírus Metamórfico
↳ Se transforma a cada infecção, mas que se reescreve completamente a cada infecção
↳ Pode mudar seu tamanho e comportamento
↳ Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.
[...]
[O vírus pode ser divido em 3 partes]
1} mecanismo de infecção ou vetor – meios pelos quais o vírus se propaga;
2} mecanismo de ativação – quando ou o que ativa a liberação da carga útil;
3} carga útil em si – o código malicioso que definirá a ação do vírus.
[...]
[TIPOS DE VÍRUS]
- Vírus de script: Auto Executável. ✓
[...]
QUESTÃO PRA SE FAMILIARIZAR
↳ O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑
[...]
RESUMO
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução.
♪ ♫ ♩ ♫
...o WORM é um verme autorreplicante,
nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫
[...]
____________
Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.
-
CAVALO DE TROIA, TROJAN-HORSE OU TROJAN
➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
- O cavalo de troia em si é inofensivo, quem é ofensivo é o que contém dentro dele.
[...]
► Em geral, os Trojans são divididos em dois módulos:
- Servidor → instalado no computador da vítima
- Cliente → instalado no computador do hacker.
[...]
► TIPOS DE TROJANS
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[...]
► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
MAS ATENÇÃO!
➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.
[...]
RESUMO
✓ Pode acessar os arquivos em drives locais e compartilhados;
✓ Não precisa de qualquer hospedeiro para efetuar suas ações;
✓ Capaz de modificar as chaves de registro do Windows;
✓ Capaz de reinicializar sistemas; e
✓ Pode até mesmo agir como um servidor.
[...]
☛ PRA FIXAR!!!
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
[...]
____________
Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.