Mapa Mental Informática COD. MALICIOSOS

April 21, 2024 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Mapa Mental Informática COD. MALICIOSOS...

Description

Vírus *

É um programa ou parte de um programa que tem a capacidade de se multiplicar ele faz cópias de si mesmo infectando os arquivos do computador e outras máquinas.

*

* * * *

São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.

Exibe anúncios conforme o seu perfil de navegação. Também pode deixar o computador vulnerável para a invasão de outros malware.

Ficam ocultos no sistema até que seja acionado

Este programa é muito usado por desenvolvedores de software gratuitos como jogos, por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.

Como a infecção pode ocorrer?

exemplos clicar em anexos vindo por e-mail, fazer download em sites não confiáveis, sistema operacional desatualizado, etc

Stealth É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus. Ele tem a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte

Vírus Time Bomb (bomba relógio): É um malware de contagem regressiva. Ele normalmente é pego através de anexos em email. Ele é instalado, mas só será acionado da data ou momento previamente definida pelo seu desenvolvedor.

Adware

Códigos maliciosos Vírus de boot (vírus de inicialização): Depois de carregados na memória (RAM) eles alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.

Bot e botnet É um programa que abre uma porta no computador para ser acessado remotamente. Este computador é conhecido como zumbi por ser controlado remotamente. Programa autônomo não necessita de ser acionado pelo usuário para ser ativado

Hijackers

Spyware

(sequestrador de navegador)

São softwares espiões coletar informações sobre suas atividades no computador e objetivo transmiti-las para outra pessoa ou entidade sem autorização. Os Hackers costumam roubar dados financeiros como senhas e informações bancárias.

São softwares que capturam navegadores de internet.

objetivo

alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de alterá-la.

Normalmente a pessoa que desenvolve estes Hijackers ganha com a exibição de propaganda ou acesso aos sites.

Códigos maliciosos

Cavalos de Troia (Trojans)

Igual ao cavalo de Troia da Guerra entre Gregos e troianos

Este malware finge ser um software legítimo para *enganar o usuário e abrir as portas para que uma

pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servidor.

*

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.

Os Trojans são divididos em dois módulos: * Servidor (instalado no computador da vítima) e Cliente (instalado no computador do hacker).

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.

Worms

autônomo *não Programa necessita de ser acionado pelo usuário para ser ativado

Rápido e se espalha pela rede * contaminando outras máquinas, por meio de internet, e-mail, pendrive e etc.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF