Malwares
BOT
Permite o controle do computador remotamente, tornando a máquina uma máquina zumbi. Se propaga de maneira similar ao Worm
Um conjunto de computadores infectados caracteriza uma botnet
Cavalo de tróia (Trojan Horse)
Além de executar as funções que aparentemente foi projetado, tem algum objetivo malicioso oculto
Geralmente é um único arquivo que precisa ser executado pelo usuário para agir
Backdoor
É uma vulnerabilidade que permite que um usuário entre no sistema sem fazer login
Permite também o retorno de um invasor ao computador comprometido
Ransoware
É um ataque que criptografa os dados da vítima e que se exige um resgate para que os dados sejam descriptografados
Tipos
Ransoware Locker
Impede acesso ao dispositivo
Ransoware Crypto
Impede que você acesse aos dados armazenados no dispositivo
Rootkit
Permite esconder e assegurar a presença de um invasor ou outro código malicioso em um computador comprometido
SpyWare
Monitora atividade dos usuários e envia para terceiros
Roubam informações de usuários e enviam para empresas
Tipos:
Keylogger: captura as teclas
ScreenLogger: captura todas as telas
Adware: exibe propaganda em programas
Vírus
Se propaga inserindo em arquivos ou programas existentes na máquina, para que seu computador seja infectado depende da execução do programa hospedeiro
Fases
Fase latente
O vírus fica inativo esperando um evento para o ativar
Fase de propagação
Faz cópias de si mesmo em outros arquivos
Fase de disparo
O vírus é solto para fazer a função pela qual foi planejado
Fase de execução
A função é realizada
Tipos
Vírus de boot
Quando liga o computador
Vírus de programa
Infecta executáveis
Vírus de macro
Vírus em documentos
Vírus stealth/furtivo
Foi criado para agir de forma oculta
Vírus time-bomb
Tem tempo certo para agir
Vírus fileless
Um vírus que só fica na memória RAM (portanto é volátil)
Worm
Principal diferença pro vírus é que o Worm não se insere em arquivos. O worm se propaga pela rede, enviando cópias de si mesmo de computador para computador