Вы находитесь на странице: 1из 4

AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Malwares Parte 2�������������������������������������������������������������������������������������������������������������������������������������������������2
Spyware�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Adware����������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Vírus������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Worm (verme)���������������������������������������������������������������������������������������������������������������������������������������������������������������3
Trojan Horse (Cavalo de Troia)�����������������������������������������������������������������������������������������������������������������������������������3

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Malwares Parte 2
Spyware
Também conhecido como software espião, o spyware tem por finalidade capturar dados do
usuário e enviá-los para terceiros.
Existem dois tipos de spywares: os KeyLoggers e os ScreenLoggers.
KeyLogger: Key = chave, Log = registro de ações.
O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário.
Na maioria das situações o KeyLogger não captura o que é digitado a todo instante, mas sim o que é
digitado após alguma ação prévia do usuário, como, por exemplo, abrir uma página de um banco ou
de uma mídia social, alguns keyloggers são desenvolvidos para capturar conversas no MSN.
ScreenLogger: Sreen = Tela
O ScreenLogger é uma evolução do
Captura fotos da tela do computador a cada clique do mouse.
Muitos serviços de Internet Banking1 utilizam um teclado virtual no qual o usuário clica nos
dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não utilize o teclado, essa fer-
ramenta de segurança ajuda a evitar roubos de senhas por KeyLoggers; por outro lado, foi criado o
ScreenLogger que captura imagens. Então, como forma de oferecer uma segurança maior, alguns
bancos utilizam um dispositivo chamado de Token.
O Token é um dispositivo que gera uma chave de segurança aleatória que, uma vez utilizada para
acessar a conta, torna-se inválida para novos acessos. Assim, mesmo sendo capturada a chave, ela se
torna inútil ao invasor.
Cuidado para não confundir: teclado virtual em uma página de Internet Banking é
um recurso de segurança, enquanto o teclado virtual que faz parte do Windows é um
recurso de acessibilidade.
Adware
Adware (Adversting Software) é um software especializado em apresentar propagandas. Mas se
questiona em que ponto isso o torna malicioso, afinal o MSN mostra propaganda, porém a forma
utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima.
O Adware é tratado como malware quando apresenta algumas características de spywares, além
de na maioria dos casos se instalar no computador explorando falhas do usuário, como, por exemplo,
durante a instalação de um programa em que o usuário não nota que em uma das etapas estava ins-
talando outro programa diferente do desejado.
Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK2. Durante a instalação, uma
das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja tornar o
motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK como sua página
inicial. Por padrão, elas aparecem marcadas, esperando que o usuário clique indiscriminadamente
na opção Avançar.
Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e
vendem essas informações para as empresas interessadas.

1 Internet Banking: acesso à conta bancária pela Internet para realizar algumas movimentações e consultas.
2 Ask: Motor de buscas na Internet.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Vírus
Um vírus tem por características:
→→ Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema.
→→ Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus.
→→ Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema ope-
racional, como também as peças.
Worm (verme)
O Worm é por vezes citado por verme, como forma de confundir o concursando.
Características:
→→ Não depende de ação do usuário para executar, ele executa automaticamente, como, por
exemplo, no momento em que um pendrive é conectado a um computador, ele é contaminado
ou contamina o computador.
→→ Um Worm tem como finalidade se replicar.
→→ Não infecta outros arquivos, apenas cria cópias de si em vários locais, o que pode encher o HD do
usuário. Outra forma de se replicar utilizada é por meio da exploração de falhas dos programas,
principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário
armazenados no cliente de e-mail.
→→ Usado em ataques de DDoS, ou seja, negação de serviço.
→→ Estado zumbi.
Trojan Horse (Cavalo de Troia)
Características:
→→ Um Cavalo de Troia é recebido pelo usuário como um Presente.
→→ Depende de ação do usuário.
→→ Podemos considerá-lo em essência como um meio para a contaminação do computador por
outras pragas.
→→ Executa as tarefas a que se propõe como um disfarce.
Cavalo de Troia, Trojan ou Trojan Horse, é um programa que, além de executar as funções para
as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e
sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Esses
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes para que, além de continuarem a desempenhar as funções originais,
também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
→→ Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
→→ Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

→→ Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.


→→ Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
→→ Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
→→ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
→→ Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
→→ Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao atacante.
→→ Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de pro-
gramas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao
Trojan Spy, porém com objetivos mais específicos.
Exercícios
01. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresen-
ta somente tipos de malware.
a) Vírus, Worm, Bot e Firewall.
b) Cookies, Spyware, Vírus e Log.
c) Spyware, Cavalo de Troia, Vírus e Worm.
d) Firewall, Bot, Cavalo de Troia e Log.
02. Existem diversos tipos de malwares que podem infectar e prejudicar os computadores. O tipo
de malware que se disfarça como um programa legítimo para ser instalado nos computadores
pelos usuários é denominado
a) Backdoor.
b) Hijacker
c) Spyware.
d) Trojans.
e) Worms.
Gabarito
01 - C
02 - D

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4

Вам также может понравиться