Backdoor (em português, Porta dos Fundos)
é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim
Backdooors são capazes de se propagar?
Não!
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e
técnicas fornecido pelos rootkits pode ser usado para:
▪ Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);
▪ Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
▪ Esconder atividades informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
▪ Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
▪ Capturar informações da rede do computador pela interceptação de tráfego.
Rootkit podem ocultar sua presença inclusive de antimalwares?
Sim, eles comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional. Ao contrário do malwares tradicionais, os rootkits introduzem uma falha fundamental nos computadores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador.
O que o rootkit faz quando algum sistema operacional efetua um pedido de leitura de um arquivo?
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas
arquivos não infectados.
Quais são os principais modos de operação de um Rootkit?
Os principais modos de operação são em Modo Usuário (que se instala em aplicativos) e Modo Kernel5 (que se instala no núcleo do sistema operacional).
Ransomware
O Ransomware é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que
exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.
Atualmente, existem dois tipos básicos da praga virtual ransomware. Quais são eles?
▪ Ransomware Locker: impede que você acesse o equipamento infectado.
▪ Ransomware Crypto: impede que você acesse dados no equipamento infectado.
Keyloggers
Pois é, keylogger é um tipo de spyware capaz de
capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo software malicioso e
enviado para o atacante, que pode eventualmente capturar senhas ou outras informações relevantes.
Screenloggers
Trata-se também de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Adwares
Trata-se de um spyware projetado especificamente para apresentar propagandas.
Sniffer
Um sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.
Qual é a diferença entre sniffers e spywares?
Em primeiro lugar, sniffers são comumente utilizados de forma legítima ou malicioso; spywares geralmente são maliciosos. Em segundo lugar, sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar; spywares precisam estar instalados na máquina monitorada.
Bombas Lógicas
Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um administrador da rede, que o mantém no sistema deixando
o programado para causar danos (como excluir arquivos importantes) em um determinado evento, como – por exemplo – um código que monitora o sistema de pagamentos de uma empresa e deleta arquivos críticos para a organização caso um determinado funcionário seja demitido.
Uma bomba lógica pode ser configurada via disparo positivo ou negativo. Como se dá cada disparo?
Na forma positiva, a carga útil do malware ficará inativa até que um evento específico ocorra; na forma negativa, a
carga útil do malware será ativada a não ser que um evento específico ocorra.
Exploits
Trata-se de um software criado por hackers para permitir explorar vulnerabilidades ou brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar ações de invasões sem conhecimentos avançados.
O que é o zero day?
O termo zero-day (ou dia zero) é
o dia em que o administrador de um sistema descobre um vulnerabilidade de um sistema que pode ser explorado e começa a tomar ações para mitigá-la.
Hijacker
O Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.
Engenharia Social
Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.
Força Bruta
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Denial of Service (DoS)
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet.
Qual o objetivo do ataque por Denial of Service (DoS)?
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar indisponibilidades.
IP Spoofing
O IP Spoofing (Falsificação Mascaramento de IP) é uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a
identificação de um usuário é realizada baseado em seu número de endereço IP. Nesse caso, um atacante pode clonar o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.