Lista de pragas virtuais e suas funções

MALWARE OU PRAGA VIRTUAL
  • Vírus de Boot – atrapalha a inicialização da máquina ou provoca interrupções durante o uso
  • Vírus Polifórmico ou mutante – tenta burlar o escaneamento dos programas de segurança, passando-se por um arquivo básico do usuário e pode camuflar outras ameaças.
  • Vírus de Macro – danifica ou espiona arquivos do Microsoft Office.
  • Time Bomb (bomba relógio) – configurado para agir em datas específicas.
  • Vírus stealth - um malware complexo que se esconde depois de infectar um computador. Uma vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as para o software antivírus durante uma verificação. Isso faz com que seja um vírus difícil de ser detectado e excluído. Um vírus stealth pode infectar um sistema de computadores de diversas maneiras: por exemplo, quando um usuário faz download de um anexo de e-mail malicioso; instala malware disfarçado de programa de sites; ou usa software não verificado infectado com malware. Semelhante a outros vírus, ele pode assumir diversas tarefas do sistema e pode afetar o desempenho do computador. Ao realizar tais tarefas, os programas antivírus detectam o malware, mas o vírus stealth foi criado para permanecer oculto ativamente de programas antivírus. Ele consegue fazer isso saindo temporariamente do arquivo infectado e copiando-se para outra unidade e substituindo-se por um arquivo limpo. O vírus stealth também pode evitar a detecção escondendo o tamanho do arquivo que infectou.
  • Trojan Horse (cavalo de troia) – recurso espião que precisa de porta de comunicação aberta para captura de dados. É uma forma de enviar ameaças embutidas em arquivos que demonstram ser de confiança.
  • Worm ou verme – programa de invasão utilizado para abrir portas de comunicações. Pode se autorreplicar e autoenviar. Não precisa necessariamente ser executado pelo usuário e nem mesmo de um arquivo hospedeiro.
  • Spyware – programa espião que pode ser utilizado na captura de preferências do usuário, nem é instalado de forma ilegal, até porque na maioria dos casos o usuário acaba instalando a partir de programas gratuitos e aceita alguns termos antes da instalação. Geralmente exibe pop-up.
  • Trackware - O trackware é um pacote de software que rastreia a atividade do sistema, recolhe informações do sistema ou rastreia os hábitos do cliente e envia estas informações a outras organizações. As informações recolhidas por estes programas não são informações de carácter pessoal nem confidencial.
  • Keylogger – captura de teclas digitadas pelo usuário.
  • Screenlogger – captura de imagens da tela.
  • Hijacker – exibe pop-up e somente irá parar quando for visitado pelo usuário. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas. Além disso, algumas pragas abrem brechas para a invasão de outras ameaças, causando dores de cabeça maiores que um navegador descontrolado e sites indesejados.
  • Adware – é um tipo de malware que geralmente acompanha programa gratuito que instala spyware no equipamento para a exibição de publicidade, coleta preferências do usuário para retornar com publicidades direcionadas de acordo com o perfil criado
  • Phishing scan – é a técnica de criar recurso falso como mensagens de e-mail ou páginas falsas para ação de pesca de dados de forma maliciosa.
  • Pharming – é utilizado por meio do clique em link para direcionar o navegador até uma página falsa, e tentar burlar o DNS para abrir uma página falsa exibindo a URL da página verdadeira.
  • Backdoor – deixa portas de comunicações do sistema abertas para que o usuário invasor possa controlar alguns periféricos da máquina, como drive de CD, impressora, webcam.
  • Rootkit – é uma união de malware: vírus de boot, vírus polifórmico e backdoor. É um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado um computador.
  • Bots - são programas similares ao worm e que possuem mecanismos de controle remoto.
  • Botnets - é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots
  • Blended Threats (Ameaças Compostas) são caracterizadas pela combinação de múltiplos códigos maliciosos em um único ataque e são consideradas as mais perigosas e devastadoras ameaças digitais existentes hoje em dia. Combinando o que há de pior em vírus, worms e trojans, uma ameaça composta se distingue por atacar múltiplos aspectos de um sistema (PCs, smartphones, tablets, etc.) ao mesmo tempo em que infecta a rede de dados na qual o dispositivo se encontra conectado.  Assim sendo, ela ataca qualquer outro PC/dispositivo ou servidor conectado via rede local, enquanto se reproduz da mesma forma que os worms. Ela se espalha não só através dos contatos de e-mail, mas também por qualquer outro mecanismo disponível (redes sociais, chats, SMS, etc) no dispositivo infectado.  Ou seja, uma ameaça composta danifica múltiplas áreas do sistema operacional do dispositivo infectado simultaneamente, dificultando o trabalho de um antivírus instalado.  Esta ameaça não requer nenhum tipo de intervenção humana para se propagar e sua natureza nociva combinada à sua habilidade de rápida propagação faz dela a pior ameaça digital que existe hoje.
  • Ransomware é um tipo de malware com uma "proposta" mais ousada: uma vez ativo, a praga pode bloquear ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar estes recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.

   Para convencer o usuário a desembolsar o valor exigido, a mensagem pode conter ameaças ou chantagens, dizendo, por exemplo, que dados importantes serão apagados ou que imagens particulares da pessoa serão publicadas na internet caso o pagamento não seja efetuado.
O usuário que tiver seu computador infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito. O ideal é que a pessoa utilize um software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.



Hoax
Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.
Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.
Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Podem ser mensagens ou posts para supostamente atestarem ou simplesmente polemizar sobre algo que sejam contra ou que tenham antipatia a alguma coisa ou a alguém.
Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Hoaxes comuns são sobre o MSN Messenger tornar-se pago, como reativar uma cópia do Windows, fim da Internet, etc... Esses Hoaxes são criados basicamente para "chamarem atenção", e seu alvo são os usuários comuns.


ENGENHARIA SOCIAL


Engenharia social em segurança da informação, se refere a prática de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações. Este é um termo que descreve um tipo não-técnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança.

Comentários

  1. Have used AVG antivirus for a few years, I'd recommend this solution to everyone.

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Gabarito comentado - Simulado de Segurança da Informação

Para que serve as letras embaralhadas de Captcha?