Malware

Informática- Malwares

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
Malware af Mind Map: Malware

1. São programas do "mal"

1.1. Hacker- pode ser para o bem, ou para o mal

1.2. crackes - sempre age para o mal

2. Modalidades:

2.1. Vírus: Altera, remove, se esconde. O vírus entra através da execução

2.1.1. Vírus de boot- Derruba o início do sistema

2.1.2. Vírus de macro- Infecta tudo que estiver relacionado ao pacote office.

2.1.3. Time Bomb- "tempo de explosão", em um certo tempo ele "explode o vírus", para não ocorrer, se o computador estiver desligado não irá causar problemas

2.1.4. Stealth- É tido como o mais inteligente da atualidade, consegue se esconder do antivírus.

2.1.5. Hijacker- Altera as configurações do browser(navegador).

2.2. Worms/ Verme: Pode ocorrer de qualquer maneira (automática ou executada), ele se propaga criando cópias de si, deixando a rede mais lenta. Consome recursos. Não precisa de hospedeiro para se replicar.

2.3. Bot- Robô: Controle remoto, furta dados sensíveis, cria ataque de spam, fishing

2.3.1. Botnet/ rede de robôs: propagação do bot, tem como objetivo realizar ataques chamado DDOS. Não afeta o usuário, afeta o sistema.

2.4. Trojan: Executado; É camuflado, parece confiável, mas é um "presente de grego", pode conter diversos programas do mal como o werms, bot, spyware...

2.5. Spyware/Espião: Necessita ser executado, furtar informações, pode capturar dados sensíveis, webcam, microfone.

2.5.1. Keylogger: captura tudo que é digitado

2.5.2. Screen Logger: captura tudo que é clicado na tela.

2.6. Adware: anúncios que têm conteúdos maliciosos.

2.7. Backdoor/ Porta dos fundos: Garante o retorno do invasor, se mantém escondido; deixa as portas abertas e outros programas do mal conseguem invadir o computador. Não rouba nem altera arquivos, a malícia dele é apenas deixar as portas abertas para que outros invasores do mal venham.

2.8. Rootkit: faz tudo que o administrador oficial do computador faz, o que ele faz não tem como ser desfeito. Ex. excluir arquivos.

2.9. Ransoware: Sequestro de arquivos. O resgate se dá na maioria das vezes através de pagamento por Bitcoins. Qualquer código/link pode levar para um sequestro. Proteção: backup.

2.9.1. Locker- impede o acesso do equipamento infectado

2.9.2. Crypto- impede o acesso de dados armazenados no equipamento infectado