Malware Pt 2 Flashcards

(40 cards)

1
Q

Backdoor (em português, Porta dos Fundos)

A

é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Backdooors são capazes de se propagar?

A

Não!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Rootkit

A

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O conjunto de programas e
técnicas fornecido pelos rootkits pode ser usado para:

A

▪ Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);
▪ Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
▪ Esconder atividades informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
▪ Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
▪ Capturar informações da rede do computador pela interceptação de tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Rootkit podem ocultar sua presença inclusive de antimalwares?

A

Sim, eles comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional. Ao contrário do malwares tradicionais, os rootkits introduzem uma falha fundamental nos computadores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que o rootkit faz quando algum sistema operacional efetua um pedido de leitura de um arquivo?

A

Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas
arquivos não infectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais são os principais modos de operação de um Rootkit?

A

Os principais modos de operação são em Modo Usuário (que se instala em aplicativos) e Modo Kernel5 (que se instala no núcleo do sistema operacional).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ransomware

A

O Ransomware é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que
exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Atualmente, existem dois tipos básicos da praga virtual ransomware. Quais são eles?

A

▪ Ransomware Locker: impede que você acesse o equipamento infectado.
▪ Ransomware Crypto: impede que você acesse dados no equipamento infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Keyloggers

A

Pois é, keylogger é um tipo de spyware capaz de
capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo software malicioso e
enviado para o atacante, que pode eventualmente capturar senhas ou outras informações relevantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Screenloggers

A

Trata-se também de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Adwares

A

Trata-se de um spyware projetado especificamente para apresentar propagandas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sniffer

A

Um sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é a diferença entre sniffers e spywares?

A

Em primeiro lugar, sniffers são comumente utilizados de forma legítima ou malicioso; spywares geralmente são maliciosos. Em segundo lugar, sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bombas Lógicas

A

Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador da rede, que o mantém no sistema deixando
o programado para causar danos (como excluir arquivos importantes) em um determinado evento, como – por exemplo – um código que monitora o sistema de pagamentos de uma empresa e deleta arquivos críticos para a organização caso um determinado funcionário seja demitido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Uma bomba lógica pode ser configurada via disparo positivo ou negativo. Como se dá cada disparo?

A

Na forma positiva, a carga útil do malware ficará inativa até que um evento específico ocorra; na forma negativa, a
carga útil do malware será ativada a não ser que um evento específico ocorra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Exploits

A

Trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados.

18
Q

O que é o zero day?

A

O termo zero-day (ou dia zero) é
o dia em que o administrador de um sistema descobre um vulnerabilidade de um sistema que pode ser explorado e começa a tomar ações para mitigá-la.

19
Q

Hijacker

A

O Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.

20
Q

Engenharia Social

A

Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

21
Q

Força Bruta

A

Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

22
Q

Denial of Service (DoS)

A

Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet.

23
Q

Qual o objetivo do ataque por Denial of Service (DoS)?

A

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar indisponibilidades.

24
Q

IP Spoofing

A

O IP Spoofing (Falsificação Mascaramento de IP) é uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a
identificação de um usuário é realizada baseado em seu número de endereço IP. Nesse caso, um atacante pode clonar o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.

25
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes?
com o endereço IP de origem forjado.
26
E-mail Spoofing
(Falsificação/Mascaramento de E-Mail) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho sejam falsificados.
27
Phishing Scam
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.
28
Pharming
O Pharming é um tipo de Phishing que "envenena" a tabela de cache do navegador web, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas.
29
Smishing
O nome vem da junção de “SMS” com “phishing”, e se refere a uma prática de enganar pessoas por meio de mensagens de texto no celular, com o objetivo de roubar dados pessoais, financeiros ou instalar vírus no aparelho.
30
Vishing
É um tipo de golpe feito por telefone, usando engenharia social para enganar a vítima e conseguir informações confidenciais, como senhas, dados bancários ou códigos de segurança.
31
Baiting
O baiting é um golpe baseado em engenharia social, ou seja, ele explora o comportamento humano — principalmente a curiosidade, a distração e, muitas vezes, a ganância. Em vez de atacar diretamente um sistema, o atacante prepara uma armadilha e espera que a vítima, por vontade própria, dê o passo que compromete sua segurança.
32
Whaling
é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como **fraude do CEO**, esse ataque usa métodos como a falsificação de emails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
33
Spear Phishing
Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
34
Hoax
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido ou tentativas de golpes, como correntes de e-mail e pirâmides financeiras.
35
Man in the Middle
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o seu banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vítimas percebam.
36
Defacement
Desfiguração de página (Defacement ou Pichação) é uma técnica que consiste em alterar o conteúdo da página web. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.
37
SQL Injection
A injeção de SQL (SQL Injection) é uma vulnerabilidade de segurança que ocorre quando um invasor insere instruções SQL maliciosas em uma entrada de dados, como campos de formulário ou parâmetros de URL, com o objetivo de manipular o banco de dados subjacente.
38
Fraude de Antecipação de Recursos
A Fraude de Antecipação de Recursos (Advance Fee Fraud) é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
39
Um vírus de computador tem a capacidade de se disseminar automaticamente, sem a necessidade de uma ação humana.
Errado. Os vírus de computador precisam ser executados por um usuário ou programa para se disseminarem. Diferentemente dos worms, que se propagam automaticamente explorando vulnerabilidades de rede, os vírus dependem da interação do usuário para infectar novos sistemas.
40
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo:
Worm