CyberAtaques

Browse By

Ataques

MALWARE’s

1.Backdoors

Traduzindo significa “porta dos fundos”, utilizado para acessar um sistema posteriormente, pode conectar a uma porta TCP a um shell do sistema, ao login no sistema UNIX. 

2.Cavalo de Tróia (trojan)

É um programa que, quando instalado no sistema, de alguém, geralmente abre uma porta TCP ou UDP para receber conexões externas, fornecendo normalmente o shell (prompt de comandos) daquele sistema para um possível invasor.

3.Rootkits

Pacotes para instalar backdoors. Costumam substituir muitos comandos dos sistemas por versões “hackeadas”. Alteram utilitários do sistema ou do próprio sistema operacional para evitar detecção.

4.Keyloggers

Programas especializados em capturar o que se digita no teclado e salvar no disco ou enviar essa informação para um endereço específico.

5.Screenloggers

Captura a tela do usuário. Tiram pequenas fotos da tela, seja de um pedaço específico dela ou inteira.

6.Vírus

É um código de computador que pode se replicar pela modificação de outros arquivos e programas para inserir código capaz de replicação posterior. Requer assistência do usuário, como clicar em um anexo de um e-mail ou através do compartilhamento de uma unidade externa.

Os vírus de computador tornaram-se uma praga no mundo digital e as empresas têm gasto milhares de dólares na busca por formas de combatê-los. Basicamente, um vírus é um código malicioso que se hospeda em outro programa do computador. Quando um programa infectado é iniciado, este começa uma varredura no disco rígido em busca de outros arquivos executáveis, quando um programa é localizado, ele é infectado anexando´se código do vírus no final do aquivo e substituindo a primeira instrução por um salto para o vírus. Desta maneira, toda vez qua o usuário tenta executar um programa infectado, irá, na verdade, executar o código do vírus e estará, cada vez mais, propagando o código malicioso para outros arquivos (LYRA., 2017, p. 73).

7.Vermes de computadores

É um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas, e geralmente sem intenção humana. Se dissemina por autorreplicação. Carrega uma carga maliciosa, como para eliminar arquivos ou instalar uma entrada clandestina (backdoor). Se dissemina explorando vulnerabilidades em aplicações executadas na Internet. Se propaga fazendo cada computador infectado tentar infectar outras máquinas alvo, conectando-se a elas via internet. Causa ataque de negação de serviço (DdoS).

8.Botnets

São redes parasitas que são controladas centralmente por um proprietário conhecido como controlador parasitas (bot header). São usadas para realizar atividades ilegais, colhendo números de cartões de crédito, dados de contas bancárias e outras informações pessoais em uma escala assustadora.

9.Adware

É uma forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem o seu consentimento.

10.Spyware 

É um software de invasão de privacidade que é instalado no computador de um usuário sem o seu consentimento e que coleta informação sobre o usuário, sobre o seu computador ou sobre o uso do computador, sem o seu consentimento.