Malware Flashcards

(52 cards)

1
Q

Malwares (Malicious Softwares) – também chamados de Softwares Maliciosos ou Pragas Virtuais -

A

São programas ou códigos maliciosos desenvolvidos com o objetivo de invadir, danificar, espionar ou obter acesso não autorizado a sistemas, dispositivos ou redes. Eles podem se disfarçar de softwares legítimos ou agir silenciosamente em segundo plano, comprometendo a segurança, a privacidade e o desempenho do sistema afetado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

FORMAS COMUNS DE INFECÇÃO DE MALWARES

A

Exploração de vulnerabilidades existentes nos programas instalados ou pela auto execução de mídias removíveis infectadas
Acesso a páginas maliciosas, utilizando navegadores vulneráveis
Ação direta de invasão
Execução de arquivos previamente infectados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

HACKER

A

Trata-se de um usuário experiente – exímio programador – que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar danos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CRACKER

A

Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteções de software para pirataria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

SCRIPT KIDDIES

A

Também chamado de Newbies, essa terminologia é utilizada para o hacker iniciante, que utiliza de ferramentas prontas na internet para realizar ataques a sistemas computacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

INSIDERS

A

Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou subornados ou até mesmo enganados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

PHREAKING

A

É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas,
clonagem e instalação de escutas em telefones fixos ou celulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

WAREZ

A

Software pirata distribuído ilegalmente pela internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SPAM

A

Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é vírus?

A

De forma simples, um vírus é um programa (ou um trecho de código) malicioso1 que se espalha infectando arquivos e programas existentes no computador. Ele se anexa a outros arquivos — como se fosse um parasita digital — e, quando o arquivo hospedeiro é executado, o vírus se ativa, se replica e tenta contaminar o máximo de programas possível normalmente de forma maliciosa2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Um vírus é composto basicamente de três partes:

A

um mecanismo de infecção,
um mecanismo de ativação
e uma carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

MECANISMO DE INFECÇÃO do VÍRUS

A

Meios ou formas pelas quais um vírus se propaga, habilitando-o a ser reproduzir – é também conhecido como Vetor de Infecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

MECANISMO DE ATIVAÇÃO DO VÍRUS

A

Evento ou condição que determina quando a carga útil é ativada ou entregue – às vezes, é conhecido como Bomba Lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CARGA ÚTIL DO VÍRUS

A

O que o vírus faz, além de se
espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:

A

Dormência,
Propagação,
Ativação e
Ação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

DORMÊNCIA DO VÍRUS

A

Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma
data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade de disco. Nem todos os vírus têm esse estágio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

PROPAGAÇÃO DO VÍRUS

A

Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes,
os vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que também entrará em uma fase de propagação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ATIVAÇÃO DO VÍRUS

A

Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

AÇÃO DO VÍRUS

A

Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou
danosa, como a destruição de programas e arquivos de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que são vírus de script?

A

são os vírus que exploram as linguagens de script, são executados automaticamente pelos softwares de leitura de e-mails, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vírus de Macro

A

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados.

22
Q

Vírus de Boot

A

O Vírus de Boot – também chamado de Vírus de Setor ou
Vírus de Setor de Inicialização – é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no
primeiro setor da memória.

23
Q

Quando o vírus de Boot é ativado?

A

Ele é ativado quando o computador é ligado e é carregado na memória antes
mesmo do carregamento do sistema operacional.

24
Q

Vírus de Arquivo

A

Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando danos quase sempre irreparáveis. Em geral, replicam-se ao localizar outros arquivos executáveis, embora possam também infectar arquivos que sejam requisitados para a execução de alguns
programas, como os arquivos com as seguintes extensões (principalmente .exe)

25
Vírus Polimórfico
Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.
26
Como o vírus polimórfico funciona?
Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits. A assinatura é uma característica utilizada pelos antivírus para detectar a sua presença. Pode ser um nome, um comportamento ou o tamanho do vírus.
27
Vírus Stealth
Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte.
28
Vírus Time Bomb
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil.
29
Vírus de E-Mail
Os vírus propagados por e-mail são recebidos como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado.
30
Worm
Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.
31
Qual a diferença do Worm para o Vírus?
Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias
32
O processo de infecção e propagação do Worm ocorre em quatro fases:
identificação dos computadores alvos; envio das cópias; ativação das cópias; e reinício do processo.
33
WORM Identificação de computadores-alvo:
Também conhecido como scanning, após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita identificar os computadores alvos para os quais tentará se copiar;
34
WORM Envio de cópias:
Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores anexadas a e-mails, via canais de IRC, via programas de troca de mensagens instantâneas, incluídas em pastas compartilhadas em redes locais, etc;
35
WORM Ativação de cópias:
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário ou condicionado a algum evento específico (como a inserção de uma mídia)
36
Quais são as ações maliciosas mais comuns de um worm?
Sua ação maliciosa mais comum consiste em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e do computador. Além disso, eles podem instalar outros códigos maliciosos no computador, desferir ataques na internet e enviar e-mails sem autorização.
37
Bot
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pode ocorrer via IRC, Servidor Web, Redes P2P, entre outros.
38
Como é feita a comunicação entre um invasor por meio de bot e o computador infectado?
A comunicação entre o invasor e o computador infectado pode ocorrer via IRC, Servidor Web, Redes P2P, entre outros.
39
Botnet
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.
40
Trojan Horse
O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
41
TROJAN DOWNLOADER
Instala outros códigos maliciosos, obtidos de sites na Internet.
42
TROJAN DROPPER
Instala outros códigos maliciosos, embutidos no próprio código do trojan.
43
TROJAN BACKDOOR
Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
44
TROJAN DOS
Instala ferramentas de negação de serviço e as utiliza para desferir ataques.
45
TROJAN DESTRUTIVO
Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação
46
TROJAN CLICKER
Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
47
Trojan Proxy
Redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
48
TROJAN SPY
Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
49
TROJAN BANKER
Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.
50
Spyware
Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
51
Spyware Legitimo
quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
52
Spyware Malicioso
quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).