CÓDIGOS MALICIOSOS

Description

concurso publico Informática Mind Map on CÓDIGOS MALICIOSOS, created by leandro kaupe on 08/06/2014.
leandro  kaupe
Mind Map by leandro kaupe, updated more than 1 year ago
leandro  kaupe
Created by leandro kaupe almost 10 years ago
1015
0

Resource summary

CÓDIGOS MALICIOSOS
  1. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
    1. botnets: Entre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina.
    2. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: • pela exploração de vulnerabilidades existentes nos programas instalados; • pela auto-­execução de mídias removíveis infectadas, como pendrives; • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de arquivos).
      1. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes.
        1. TIPOS DE VIRUS
          1. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo,
            1. Cavalo de troia/trojan: Cavalo de troia, trojan ou trojan-­horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
              1. Cavalo de troia/trojan: Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
              2. Rootkit: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pode ser usado para: • remover evidências em arquivos de logs; • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
                1. Backdoor: Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-­lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
                  1. Worm: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
                    1. Bot: Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-­mails e o utiliza para o envio de spam.
                      1. Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade. Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto, ou mesmo através de sites com links onde o invasor disfarça o programa para que o usuário não saiba de que se trata.
                      2. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
                        1. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas.Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
                          1. Referencias http://cartilha.cert.br/fasciculos/
                      Show full summary Hide full summary

                      Similar

                      NOÇÕES DE INFORMÁTICA
                      Viviana Veloso
                      Informática conhecimentos básicos
                      thiago.tc3
                      História da informática
                      Renato Costa
                      Informática Para Concursos - Conceitos Iniciais (Part. 1)
                      ae.antunes
                      Apresentação-O que é Lógica e como ela está interligada com a programação?
                      Ketlen Dos Anjos
                      Noções de Informática
                      Carlos Jr Uchôa
                      Informática Básica
                      Neylor Farias Ma
                      Informática de A a Z
                      fabianomotta
                      Informática - questões gerais
                      António Mordido
                      Introdução ao Microsoft Word
                      Roberto Becker
                      Informatica para Concursos - Hardware básico
                      Rômulo Santos