SóProvas


ID
5542579
Banca
CESPE / CEBRASPE
Órgão
PC-SE
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 

Alternativas
Comentários
  • Pelas características informadas no "e-mail" infere-se o ataque Ransoware.

    Segue algumas observações sobre o referido Malware:

    • Princípios envolvidos da S.I. → Disponibilidade e Integridade
    • Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas atribuídas aos usuários comuns da rede
    • Podem ter como vetores arquivos docx e xlsx
    • Melhor solução → Backup

  • Se trata de um ataque chamado Ransomware. "Ransom" significa regate.

    Acontece quando um racker invade e criptografa um dispositivo e em seguida solicita um valor (resgate) para descriptografar.

    Não é recomendado pagar o resgate, pois o invasor poderá pedir mais.

  • Gabarito : ERRADO

    Ransomware é um tipo de  que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em  (como em um sequestro) para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.

    Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

    Também compacta arquivos no  da vítima em um pacote .

    Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.

  • Errado!

    Lembrar: O malware responsável em roubar os arquivos e restringir seu acesso é o RANSOWARE (Ransoware Locker).

    Quanto ao Trojan (Cavalo de troia) ele pode dá acesso ao computador, não restringindo (criptografando) os arquivos do usuário.

  • Ransomware: "sequestra" os dados do usuário . Bloqueia arquivos do computador e exige pagamento para liberar o acesso aos arquivos novamente.

  • ERRADO

     O malware responsável em roubar os arquivos e restringir seu acesso 

    NÃO PARE DE ESTUDAR, SEJA COMO A BEATRIZ, DEDICADA E FOCADA UM EXEMPLO A SER SEGUIDO!!!

  • Minha contribuição.

    O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Atualmente, existem dois tipos de ransomware:

    -Ransomware Locker: impede que você acesse o equipamento infectado.

    -Ransomware Crypto: impede que você acesse dados no equipamento infectado.

    Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de infectar o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os programas instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu equipamento for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex.: Bitcoin), de modo que se torne não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.

    ransom = resgate

    ransomware = software de resgate

    Fonte: Estratégia

    Abraço!!!

  • Trata-se de um ataque de Ransomware.

    "Sequestra" suas informações e solicita resgate.

  • que isso é um ataque de ransomware, está mais do que óbvio. No entanto, o texto é claro ao dizer que o atacante utilizou um trojan para obter os dados da vítima. Daí fica a pergunta: ele quer o ataque utilizado para adquirir os dados, ou o ataque que diz respeito a pedir o resgate? pelo texto da questão, realmente daria pra se inferir que ela pedia o ataque relacionado a mensagem do email, no entanto, sem pensar direito, marquei como certo. Pode ter sido o erro de muitos. devemos ter mais atenção ao comando da questão.

  • O melhor desse tipo de questão são as histórias.
  • NA VERDADE, SE TRATA DE UM MALWARE CHAMADO RANSOWMARE OU CYBERCRIME. ELE SEQUETRA AS INFORMAÇÕES E SOCILITA RESGATE

  • Ransomware  é criptografado e pede resgate.

  • Trata-se de Ransoware.

    Ransoware é um malware (software malicioso) que restringe o acesso ao sistema e a arquivos aplicando a criptografia nos mesmos. Normalmente, os agentes criminosos cobram o resgate em criptomoedas (bitcoin) para devolver o acesso. no entanto, não é garantia que voltará tudo ao normal.

    A forma mais eficaz de recuperação do controle é a restauração do sistema e manter um backup dos arquivos.

    Nota: em algumas questões que trata de Ransoware há a "pegadinha" de ataque por força bruta. Não deve-se usar o ataque por força bruta pois alguns softwares quando ameaçados apagam definitivamente todos os dados que haviam sido sequestrados.

  • RANSOMWARE OU CYBERCRIME

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual. 

    MEIO:  e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

     

    TIPOS:

    - Ransomware Locker: impede que você acesse o equipamento infectado.

    - Ransomware Crypto: impede que você acesse dados no equipamento infectado. (usa utiliza criptografia – senhas -  para impedir que o usuário tenha acesso aos dados.)

     

    OBS:

    ransom = resgate

    ransomware = software de resgate

  • ERRADO

    Trata-se de um Ransoware, tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. A melhor forma de prevenção é a realização de backup.

  • RansomWare começa com R de resgate

    Encripta os dados

    Exige resgate( geralmente valores)

    Peguei de uns colegas do Qc e só resumi umas coisas

  • Trata-se do Ransomware.
  • Gostei da história... KKKK

  • GABARITO: ERRADO

    Trata-se do Ransomware!

    TIPOS:

    - Ransomware Locker: impede que você acesse o equipamento infectado.

    - Ransomware Crypto: impede que você acesse dados no equipamento infectado. (usa utiliza criptografia – senhas - para impedir que o usuário tenha acesso aos dados.)

  • Errado

    Ransomware (scareware): pode bloquear/criptografar o computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Um dia todos aqueles que riram dos seus sonhos vão contar para os outros como te conheceram.

  • Ransomware:

  • ERRADO

    RANSOMWARE "malware"

    • Cobra resgate --> Bitcoin
    • Sequestrar os Dados: Criptografia - De arquivo (crypto) ; De dispositivo (locker)
  • ransoware

  • ransoware

  • Bloqueou o acesso? Pede resgate? >>>> Ransomware 

  • Ler o e-mail me fez ficar com medo de passar por isso.

  • GAB ERRADO

    RANSOMWARE: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    FONTE: MEUS RESUMOS

  • Ransomware > Restringe e solicita Resgate.

  • Fiquei com afeição ao ler

  • Gabarito E!

    >> Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia.

    × Ransomware Locker → impede que você acesse o equipamento infectado.

    × Ransomware Crypto → impede que você acesse dados no equipamento infectado.

    @policia_nada_mais

  • ERRADO!

    Se trata de Ransomware.

  • GAB: ERRADO!

    Ransomware é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor. 

    Em computação, um cavalo de Troia é qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    O trojan não se classifica como um vírus ou worm, pois o vírus infecta arquivos e pode se auto-replicar se espalhando como anexo a outro programa. ... Já o cavalo de troia (trojan) se caracteriza como um termo genérico para a entrega de malware, pois existem vários tipos de trojans. Um vírus Cavalo de Tróia pode aparecer em um sistema por meio da exibição de um erro de DLL, arquivos perdidos, remoção de firewalls ou sistemas falhando — ou você pode nem perceber que algo está errado.

  • Lembrando que o ransomware não é um ataque em si, e sim um tipo de malware/praga... É ato do sequestro que se concretiza como um ataque.

    #ESTUDAQUEAVIDAMUDA

  • Ransomware (Sequestro dos arquivos, cobra pelo resgate) Possui dois tipos Crypto e Locker (Locker IMPEDE O ACESSO ao EQUIPAMENTO INFECTADO e CRYPTO impede acesso aos dados criptografados) → Pode infectar equipamentos de rede como switches, modems, roteadores...

  • Existem dois tipos de ransomware:

    • Ransomware Locker: impede que você acesse o equipamento infectado.

    • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

  • RANSOMWAREé um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

    TIPOS:

    • Ransomware Locker: impede que você acesse o equipamento infectado.

    • Ransomware Crypto: impede que você acesse dados no equipamento infectado. (usa utiliza criptografia – senhas - para impedir que o usuário tenha acesso aos dados.)

    Fontes:

    Gedilson Lima

    Henrique Brasil

  • Infere-se do e-mail apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 

    Trata-se de Ransomware; é um tipo de código malicioso o qual deixa inacessíveis os dados alocados em uma máquina, em grande parte usando criptografia.

    Ransomware Lockerestorva que você acesse a máquina infectada.

    Ransomware Cryptoestorva que você acesse dados no equipamento infectado.

  • Errado, quem pede resgate é ransoware.

  • RESUMO SOBRE MALWARES

    Causam danos  

    ·        lógicos ,

    ·        físicos

    ·        ,morais,

    ·         financeiros

    Tipos de malwares

    Bot ( robot ) controla remotamente o computador sem ser percebido ; se comunica com usuário ou não ; cria rede zumbi( botnet

    Usado em ataques de negação de serviços (dos ou ddos )

    Back(abre)door ( porta dos fundos) abre portas redes ; cria brechas que permite invasões

     

    Exploit = explora falhas( defeitos e acoes típicas) -- > zero day

     

    Bolware altera boletos

     

    Hijaker(sequestrador) de navegador fixa paginas no browser

     

    Rootkit( conjunto) ESCONDE e ASSEGURA --> MANTÉM acesso ao PC ↳ rootKIDS: crianças brincam de se esconder...

    RanSoware pede Resgate após Sequestrar(criptografa) e capturar , se propaga ( modelos em wanna cry , wanna criptor

     

    Spywares : programaa espião captura dados do usuário e envia a terceiros Pode ser forma legitima

    Tipos de spywares

    Adware: Anuncios as vezes couba dados

    Keylogger(teclado ) :registra ações captura as teclas digitadas

    Screen(tela)logger : captura fotos da tela

     

    Vírus: infecta outros arquivos , precisa ser executado, causa danos

    Uma assinatura cria um código que se torna um vírus

    Tipos

    Vírus de script : cria uma linguagem script

    Visua basic script

    Virus de macro ( no office)

    Java script ( na web)

    Vírus de boot() danifica o mbr ou trilha zero

    Vírus mutante: muda sua assinatura para não ser identificado

    Vírus time bomb ou bomba relógio marca um tempo para ser executado

     

    Vorm (verme) : automático , cria copia de si , espalha-se , usa a rede

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    Trojanhorse ( cavalo de troia ): recebido como presente , precisa ser executado, faz o que aparenta, conten outros malwares

     Característica em comum entre os três

    Controlam o computador , abrem portas , exploram falhas.

    RESUMO FEITO ATRAVÉS DE COMENTÁRIOS DOS COLEGAS DO QCONCURSO

    CASO PERCEBAM ERROS ME AVISEM

  • errada

    Ransoware: Encripta Dados, Exige Resgate.

  • já esta manjado ransomware

  • Trata-se de ransoware, faz a criptografia dos dados e cobra resgate para o usuário.

  • RANSOMWARE (ESTELIONATO VIRTUAL)

  • ERRADO

    PRONTO E ACABOU.

    NADA ALÉM DISSO.

    SIMPLES CERTO OU ERRADO

    PODE MARCAR AI GAB-ERRADO

    CONFIA, PODE CONFIAR, PODE MARCAR E CORRER PARA O ABRAÇO.!!

  • Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

    Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 

    Alternativas

    Certo

    Errado

  • A cespe tem um tesão pelo Ransoware kkkkkk

  • RAN$$OMWARE.

  • GAB: E

    A questão está igual vilão de cinema, ele roubou, voltou e contou o que fez e ainda pediu resgate. Nada mais que um velho Ransomware.

  • Ransoware ====> sequestrador

  • Ransoware ====> sequestrador

  • Ransoware. Sequestrador de dados condicionando a pagamento.

  • Questão tão grande só precisei lê metade do comando da questão para responde-la. não se assustem com o tamanho vá no comando, pode ser uma besteira, quem conhece ransoware resolveria rápido.

  • ......... trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário?

    RESPOSTA:

    Um trojan age como a história do Cavalo de Troia, por isso a comparação. As vítimas, na grande maioria das vezes, continuam realizando suas atividades e procedimentos normalmente sem que sintam uma mínima diferença no desempenho do seu computador, mesmo com a ação dos cavalos de Troia.

    Mensagens de e-mail, arquivos de música, anexos, programas duvidosos, sites maliciosos e outros documentos costumam ser os principais disseminadores de trojans na internet. Também, eles estão escondidos em muitos programas que são oferecidos como benéficos para os usuários, levando-os, enganosamente, a baixar arquivos maliciosos. Eles aproveitam-se de algumas brechas e vulnerabilidades existentes nos navegadores para entrarem no computador e instalar as ameaças infestando a máquina da vítima.

  • ERRADA

    Os trojans não se autoreplicam e nem infectam outros documentos.

    Para se espalhar, os trojans necessitam da interação do usuário. Por exemplo, é preciso que a pessoa abra um anexo de e-mail ou execute um arquivo baixado na internet.

    Há diversas classes de trojan e os nomes fazem referência à função principal que ele desempenha. Alguns exemplos são:

    1. Backdoor Trojan. são aqueles trojans que abrem backdoors para os criminosos terem total acesso à maquina.
    2. Downloader Trojan. têm como função principal baixar e executar outros códigos maliciosos na máquina, como ransomwares.
    3. DDoS Trojan. são os trojans responsáveis por tornarem o computador um zumbi que depois será usado em outros ataques.
    4. Spy Trojan. Eles são os trojans responsáveis por reportar para o hacker todas as ações e atividades do dispositivo infectado.

  • ERRADO

    GÊNERO: MALWARES (designação para software MALICIOSO):

    ESPÉCIES:

    • TROJAN ou TROJAN HORSE (Cavalo de Troia):

    É qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia. Esse malware executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário. Trata-se de um programa que tem um pacote de vírus e na maioria das vezes é utilizado para se conseguir informações de outros computadores ou executar operações indevidas em diversos dispositivos. Essas instruções são pré-programadas pelos criminosos e depois enviadas como vírus para as vítimas.

    Um trojan age como a história do Cavalo de Troia, por isso a comparação. As vítimas, na grande maioria das vezes, continuam realizando suas atividades e procedimentos normalmente sem que sintam uma mínima diferença no desempenho do seu computador, mesmo com a ação dos cavalos de Troia.

    Mensagens de e-mail, arquivos de música, anexos, programas duvidosos, sites maliciosos e outros documentos costumam ser os principais disseminadores de trojans na internet. Também, eles estão escondidos em muitos programas que são oferecidos como benéficos para os usuários, levando-os, enganosamente, a baixar arquivos maliciosos. Eles aproveitam-se de algumas brechas e vulnerabilidades existentes nos navegadores para entrarem no computador e instalarem as ameaças infestando a máquina da vítima.

    PORÉM, A QUESTÃO FALA SOBRE OUTRO MALWARE:

    • RANSOMWARE (ransom"resgate", ware"mercadoria"):

    Este é um tipo de malware que pode BLOQUEAR UM DISPOSITIVO ou CRIPTOGRAFAR SEUS CONTEÚDOS para EXTORQUIR DINHEIRO DE SEUS PROPRIETÁRIOS. Em troca, os operadores de códigos maliciosos prometem - claro, sem qualquer garantia - restaurar o acesso às máquinas afetadas ou aos dados.

    Se você foi atacado, o ransomware irá, na maioria dos casos, informá-lo mostrando uma mensagem de sequestro em sua tela ou adicionando um arquivo de texto (mensagem) às pastas afetadas. Muitas famílias de ransomware também mudam a extensão do arquivo dos arquivos criptografados.

  • Engraçado que todos sabem que é ranson, mas esse não pode ser executado por um trojan?

  • Ransomware é um tipo de golpe virtual no qual os criminosos cibernéticos usam programas maliciosos para tornar inacessíveis seus dados armazenados no seu computador, dispositivo. Você apenas retoma o acesso a esses dados após o pagamento de um resgate, geralmente exigido na forma de bitcoins (moeda virtual impossível de ser rastreada). De uma maneira geral, os criminosos usam criptografia sofisticada para impedir que você consiga acessar os dados armazenados em um computador infectado ou até mesmo acessar esse computador. Esse tipo de ataque pode infectar tanto computadores, dispositivos móveis e equipamentos de rede.

    Infecção: Tal como ocorre com os malwares, as infecções por ransomware acontecem quando você clica em um link de email, nas redes sociais, mensagens instantâneas, quando abre um anexo, quando você abre um link malicioso de um site suspeito.

  • MALWARES são softwares maliciosos: as alterações feitas por eles não serão desfeitas

    • Vírus(GRIPE)-->PRECISA DE HOSPEDEIRO, de ser EXECUTADO e se auto replicam.     Tendo o:                                                                                 
    • boot- impede que o S.O seja executado; Macro – gravado em arquivos do Office, Time Bomb (bomba-relógio) agir em uma determinada data
    • Spywares -->programa espião que monitora atividades de um sistema e envia a terceiros:
    • Keyloggers = Captura o que digita Screenloggers = Movimentos do mouse ; Adware= apresentar propagandas.
    • Cavalo de troia (Não infecta outros arquivos, não auto replicam " se mostrar inofensivo", para depois abrir porta o pc ser invadido)
    • Worm(Praga, verme) se auto replicam, não hospedeirosdiminui o desempenho da rede
    • Ransoware (pega seus dados, e cobra "resgate" para o usuário)
    • Backdoor vc voltou! abre a porta para futuros ataque. permite o retorno de um invasor a um computador comprometido
    • Scareware faz com que os usuários acessem sites infestados.
    •  Rootkit"KIDS" = crianças se escondem! para assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido
    • Sniffer farejador q procura informações relevantes (16núm+3num+data = cartão de crédito digitado) não precisa hospedeiro->não anexa jogo
    • Phishing (Pescaria) pescar os dados do usuário, através de uma site ou E-mail com LINteK FALSO, se passando pelo Site legítimo.
    • stealth -->copia informações de dados não infectados e manda para o antivírus. sendo difícil de ser detectado e excluído.
    • Nimda identifica falhas na segurança para contaminar computadores de empresas e propagar-se.
    • BotNet(REDE ZUMBI) ATACA SITES, ROUBA DADOS, ENVIAR SPAM;  Bot transforma o computador em “ZUMBI”. controlando remotamente

  • MALWARES são softwares maliciosos: as alterações feitas por eles não serão desfeitas

    • Vírus(GRIPE)-->PRECISA DE HOSPEDEIRO, de ser EXECUTADO e se auto replicam.     Tendo o:                                                                                 
    • boot- impede que o S.O seja executado; Macro – gravado em arquivos do Office, Time Bomb (bomba-relógio) agir em uma determinada data
    • Spywares -->programa espião que monitora atividades de um sistema e envia a terceiros:
    • Keyloggers = Captura o que digita Screenloggers = Movimentos do mouse ; Adware= apresentar propagandas.
    • Cavalo de troia (Não infecta outros arquivos, não auto replicam " se mostrar inofensivo", para depois abrir porta o pc ser invadido)
    • Worm(Praga, verme) se auto replicam, não hospedeirosdiminui o desempenho da rede
    • Ransoware (pega seus dados, e cobra "resgate" para o usuário)
    • Backdoor vc voltou! abre a porta para futuros ataque. permite o retorno de um invasor a um computador comprometido
    • Scareware faz com que os usuários acessem sites infestados.
    •  Rootkit"KIDS" = crianças se escondem! para assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido
    • Sniffer farejador q procura informações relevantes (16núm+3num+data = cartão de crédito digitado) não precisa hospedeiro->não anexa jogo
    • Phishing (Pescaria) pescar os dados do usuário, através de uma site ou E-mail com LINteK FALSO, se passando pelo Site legítimo.
    • stealth -->copia informações de dados não infectados e manda para o antivírus. sendo difícil de ser detectado e excluído.
    • Nimda identifica falhas na segurança para contaminar computadores de empresas e propagar-se.
    • BotNet(REDE ZUMBI) ATACA SITES, ROUBA DADOS, ENVIAR SPAM;  Bot transforma o computador em “ZUMBI”. controlando remotamente

  • Ransomware Malware que tem como intuito extorquir aquele que teve o equipamento computacional infectado. O programa bloqueia ou limita o acesso a arquivos, pastas, aplicativos, unidades de armazenamento ou mesmo o sistema operacional, exibindo mensagens que solicitam pagamento.

    Já o...Cavalo de Tróia – Trojan Horse São softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • ERRADO

    Falou em pedir resgate e que usou criptografia: Ransomware.

  • Trojan, também conhecido como cavalo de Troia (em inglês Trojan horse), é um malware que executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário.

    Como não é o caso da questão o gabarito esta ERRADO.

  • passei por uma situação parecida

  • REVISANDO - Fonte:@projeto_1902 (DAVID SANATANA - 28/01/22) "Q01/413"

    Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por TROJAN, (...) (ERRADO) É um RANSOMWARE (Sequestrador) - (LEMBRE DE UM SEQUESTRADOR)

    1º Entenda que:

    #MALWARE:

    • É qualquer softWARE MALigno criado especificamente para infectar e prejudicar o sistema host ou seu usuário.
    • A categoria de MALWARE inclui=> VÍRUS, spyware, adware, ransomware e outros software nocivos).

    #VÍRUS:

    • É um tipo de MALWARE.
    • Programa ou parte de um programa, que se propaga infectandoinserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.  
    • DEPENDE de execução

    2º MALWARES MAIS COMUNS A SEREM COBRADOS PELA CESPE:

    1) WORM (Verme): (LEMBRA DA CRIANÇA COM VERME)

    • Replica-se e envia cópias de si automaticamente,

    @PROPAGA-SE:

    • Por meio da exploração de vulnerabilidades de programas e de conexões de rede
    • Pela execução direta de suas cópias de hardware

    2) RANSOMWARE (Sequestrador) - (LEMBRE DE UM SEQUESTRADOR)

    • Sequestro de dados - criptografia – pede resgate.
    • Usa criptografia, para exige pagamento de um sequestro.

    @ATENÇÃO!!!

    • Ransomware Locker: impede que você acesse o equipamento infectado.(irmão de Thor)
    • Ransomware Crypto: impede que você acesse dados no equipamento infectado utiliza criptografia – kryptonita te deixa sem reação).

    3) BACKDOOR => Portas do Fundo ( LEMBRE DO CHAVEIRO DO FILME MATRIX)

    • Abre portas e/ou falhas para futuros ataques.
    • PERMITE o RETORNO de um invasor para acesso FUTURO pelas PORTAS DO FUNDO
    • É controlado remotamente, capaz de reconfigurar partes do firewall.

    4) TROJAN => cavalo de troia (LEMBRE DO PRESENTE GREGO AOS TROIANO)

    • Firewall Ruin => AUXILIAR DO CHAVEIRO (BACKDOOR )
    • Abre portas de comunicação para que através da Internet a máquina possa ser invadida ou monitorada.

    Ø São Exemplos Os SNIFFERS ou FAREJADORES usados para conseguir senhas em uma rede. Ø Ficam residentes na memória, analisando todo o tráfego que ali passa. Ø  Qualquer entrada ou saída de dados é capturada. Ø Age monitorando o tráfego na rede

    5) SPYWARE => ESPIÃO ( IRENE ADLER DE SHERLOCK HOLMES)

    • Coletando dados da máquina ou da rede e disponibilizando-as a terceiros.
    • Legal ou maliciosa, dependendo de como é instalado.

    ü KEYLOGGERArmazenar as teclas digitadas pelo usuário e enviá-las a um invasor.

    ü CREENLOGGER Cursor/tela Capturar e armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado

    ü ADWARE Propaganda: Apresentar propagandas Para fins legítimos, ou ser usado para fins maliciosos.

    6) ROOTKIT => FOGUETEIRO E SEGURANÇA (ENTEGRANDE DO TRAFICO QUE AVISA A CHEGA DA POLICIA)

    • ESCONDE e ASSEGURA a presença de um invasor.
    • Permite esconder e assegurar a presença de um invasor ou de código malicioso em um computador comprometido.

  • Ransomware é um tipo de malware (software malicioso) utilizado por cibercriminosos. Se um computador ou rede for infectado com ransomware, o ransomware bloqueiao acesso ao sistema ou criptografa os dados. Os cibercriminosos exigem dinheiro de resgate de suas vítimas em troca da liberação dos dados.

  • O pior é que um dia desses eu recebi um email praticamente idêntico a esse kkk só que não era um ransomware e sim uma engenharia social, já que o cara não invandiu meu sistema e claramente era uma mensagem genérica

  • Pessoal, percebo que a maioria das pessoas estão detectando o ataque como um ransomware, quando, na verdade, trata-se de um ataque de phishing, segundo o próprio professor Victor Dalton. Isso porque, no ataque de ransomware o cracker "tranca" o acesso aos dados do usuário primeiro e se pararmos para observar direito a questão, foi enviado um e-mail para o usuário avisando que seus dados foram bloqueados, e não o usuário fazendo tentativas de acesso a eles. O problema é que tanto o ataque de phishing quanto o de ransomware existe uma transferência bancária, o que pode causar confusão.

    Para quem tiver interesse, o link da aula: https://www.youtube.com/watch?v=aTKiKvzglmY&ab_channel=Dire%C3%A7%C3%A3oConcursosAulas

    A questão, no caso, é a 66.

  • ERRADO

    AI DEPOIS FAZ A CLASSIFICAÇÃO, OS TEXTOS , AS OPINIÕES.

    PRIMEIRO RESPONDE O GAB. ERRADO.

    PODEM MARCAR ERRADO.

  • Malware utilizado: ransomware.

    Objetivo: criptografa os dados/arquivos/pastas do usuário e pede um valor a título de resgate, a ser pago, normalmente, em bitcoin.

  • Que tipos de Trojans existem?

    1. Backdoor Trojan

    Como o próprio nome indica, este tipo de Trojan usa algo semelhante a uma porta das traseiras (backdoor), uma passagem secreta através da qual os hackers podem aceder a um computador e controlá-lo.

    1. Downloader Trojan

    Os downloader Trojans não têm uma componente de backdoor que permite o acesso remoto ao computador da vítima, mas, ainda assim, levam a cabo ações no seu computador que beneficiam o hacker. Nomeadamente, estes cavalos de Tróia são programados para descarregar uma série de ficheiros e programas para o disco rígido. E

    1. DDoS Trojan

    Os DDoS Trojans (Distributed Denial of Service, ou negação de serviço distribuída) são tipos específicos de malware desenhados para atacar redes informáticas. São normalmente descarregados e instalados numa grande quantidade de computadores de uma só vez através de campanhas de e-mail de spam

    1. Banker Trojan

    al como o nome sugere, estes Trojans são feitos para roubar a informação financeira das vítimas e credenciais da banca online através de técnicas de phishing.

    1. Fake Antivirus Trojan

     Uma vez instalados, fazem passar-se por software antivírus e estão constantemente a alertar a vítima para ameaças de segurança no seu computador, na realidade inexistentes.

  • Ramsonware pode infectar o computador por meio de um trojan ou não?

  • Mesmo a questão não está descrito "pagamento para resgate", se encaixa perfeitamente em RANSOMWARE.

    Trojan Horse: vírus ou malware que aparenta como disfarce para realizar funções maliciosas à Precisa ser executado.

    - Não infecta outros arquivos e não consegue se replicar.

    Deus abençoe seus estudos ! Amém.

  • Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência)...

    Exigiu pagamento de resgate trata-se de ransoware

  • Exigir resgate e bloquear acesso = ransomware.

    Objetivo: criptografa os dados/arquivos/pastas do usuário e pede um valor a título de resgate, a ser pago, normalmente, em bitcoin.

  • ITEM: E

  •  Ransomware- sequestro!

  • macete para não esquecer: Ransomware = RANÇOnware