Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware (Keylogger Teclado (Armazena as teclas digitadas (Teclas),…
Malware
Keylogger
Armazena as teclas digitadas
Geralmente
Usuário ativa
Infecção
Sites de banco
Informa ao invasor automaticamente
Ransomware
Dados ou equipamentos
Ficam inacessíveis
Exige resgate (ransom)
bitcoins
Ransomware Crypto
usa criptografa
Sem acesso aos dados
Ataque
PC
Celular
Ransomware Locker
Equipamento é bloqueado
Bots
Propagação automática
Comunica-se com o invasor
Controlado remotamente
Vias
Canais IRC
Servidor web
Rede P2P
Explora vulnerabilidades
Botnet (rede Zumbi)
Rede infectada por bots
Invasor pode
Coletar informações
Gerar receitas fraudulentas
Hospedar sites de phishing
Fazer ataques
Infectar pc
Rootkit
Vários programas
Escondem
Invasor
Código malicioso
Ativado
Antes da total inicialização
Usado para
Remover evidências
Instalar códigos maliciosos
Esconder
Atividades
Informações
Mapear vulnerabilidades
Spear phishing
Golpe de email
Acesso a dados sigilosos
Propriedade intelectual
Dados financeiros
Segredos comerciais
Alvo
Organização específica e objetiva
Engenharia social
Engana
Explora confiança
Informações sigilosas
Denial of Service - DoS
Ataque de negação de serviço
Impede funcionamento
Máquina
Serviço específico
PC impede operação
DDoS
Negação de Serviço Distribuído
Vários pcs impedem funcionamento
Defacement
Pichação ou Desfiguração de página web
Falhas exploradas
Erros da aplicação web
Erro no servidor de aplicação web
Spams
E-mails não autorizados
Propagam malware
Cookies
Instalados durante a navegação
Sites obtêm infos
Phishing scam
Páginas falsificadas
Capturar dados
Ex. páginas de banco
Pharming
Sequestro ou contaminação
DNS
Domais name server
Site falso
Ataque
Tentativa
Destruir
Expor
Alterar
Inutilizar
Roubar
Obter acesso
De ativo
Modo promíscuo
Permite acesso
Sniffers
Farejadores/Capturadores de pacote
Instala programa entre duas máquinas
Sniffing
Interceptação de tráfego
Software de escuta de rede
Ataque de Força bruta
Brute force
Advinhar
Tentativa e erro
Nome de usuário
Senha
Spoofing
PC se faz passar por 3º
Varredura em redes
Scan
Identificar computadores ativos
Coletar informações
Hoaxes (boatos)
Histórias falsas
Recebidas
Email
Sites de relacionamento
Alguns casos contém virus
Golpe de comércio eletrônico
Explora a confiança das partes
Fraude por antecipação de recursos
Pessoa paga antes
Promessa de recebimento
2