-
Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DNS Poisoning). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa (a URL de um site passa a apontar para um servidor diferente do original).
-
Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.
Worm: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Botnet: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pharming: é um tipo especıfico de phishing que envolve a redirecão da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
Alterbativa: E
-
PHARMING
↳ É um tipo específico de phishing que envolve a REDIREÇÃO da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
↳ Em outras palavras, Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
☛ É uma evolução do Phishing, também conhecido como DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cacge, Envenenamento de DNS e Envenenamento de Cache.
[...]
RAP DA DIFERENCIAÇÃO
♪ ♫ ♩ ♫ ...
o PHARMING é um lobo em pele de cordeiro,
se disfarça direitinho pro seu desespero;
o PHISHING é um salafrário,
que te faz cair no conto do vigário;
mas não preocupe com isso, meu irmão,
fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫
[...]
____________
Fontes: Questões da CESPE; Colegas do QC.
-
VÍRUS
↳ É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.
[...]
CLASSIFICAÇÕES:
1} Vírus Polimórfico
↳ Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus
↳ Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)
↳ A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.
- Pode ser um nome, um comportamento ou o tamanho do vírus
2} Vírus Metamórfico
↳ Se transforma a cada infecção, mas que se reescreve completamente a cada infecção
↳ Pode mudar seu tamanho e comportamento
↳ Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.
[...]
[O vírus pode ser divido em 3 partes]
1} mecanismo de infecção ou vetor – meios pelos quais o vírus se propaga;
2} mecanismo de ativação – quando ou o que ativa a liberação da carga útil;
3} carga útil em si – o código malicioso que definirá a ação do vírus.
[...]
[TIPOS DE VÍRUS]
- Vírus de script: Auto Executável. ✓
[...]
QUESTÃO PRA SE FAMILIARIZAR
↳ O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑
[...]
RESUMO
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução.
♪ ♫ ♩ ♫
...o WORM é um verme autorreplicante,
nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫
[...]
____________
Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.
-
WORM
➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.
- Detalhe: consome muita memoria e espaço no disco!
[...]
PROPAGAÇÃO
Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.
♪ ♫ ♩ ♫
...o WORM é um verme autorreplicante,
nem carece de hospedeiro e ataca num instante;
já o VÍRUS apresenta uma função basilar,
necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫
[...]
O QUE ELE PODE FAZER?
- Pode degradar sensivelmente o desempenho da(s) rede(s); e
- Pode lotar o disco rígido do computador.
[...]
OBJETIVO
➥ O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.
➥ Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)
[...]
HISTÓRIA
➥ O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.
[...]
QUESTÃO PRA SE FAMILIARIZAR
Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. CERTO ☑
[...]
RESUMO:
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.
[...]
____________
Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.
-
BOT
➥ É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
[...]
BOTNETS
➥ São computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.
[...]
BOT x BOTNET
“Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.
[...]
RESUMO
✓ Botnet é a rede, bot é o programa;
✓ Bot é o malware, botnet é o "corpo" infectado;
✓ Para a existência de uma Botnet é imprescindível a existência de um bot.
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.
-
BACKDOOR
↳ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
[...]
MODOS DE INCLUSÃO
➥ A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.
➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
[...]
MODOS DE INFECÇÃO
➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:
- E-mail;
- Pendrive;
- Vulnerabilidades remotas;
- Redes P2P.
[...]
MODOS DE USO
➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
[...]
Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
[...]
RESUMINDO
↳ O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.
↳Não é um vírus! É um método não documentado de entrada em sistemas.
↳ Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS!
☛ Segundo a Cespe:
"Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão." (CERTO)
"Backdoors são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas." (CERTO)
[...]
____________
Fontes: Techtudo; Questões da CESPE; Colegas do QC.