Please enable JavaScript.
Coggle requires JavaScript to display documents.
Códigos Maliciosos - Coggle Diagram
Códigos Maliciosos
Tipos
Vírus 
Torna-se parte de programas e arquivos. Propaga-se enviando cópias de si mesmo por e-mails e mensagens
Ransomware
Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Spyware
Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Keylogger
Captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger
Armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais.
Adware
-
Stalkerware
Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação
Trojan
Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Backdoor
Permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Remote Acess Trojan (Rat)
Trojan de acesso remoto, permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa.
Combina as características de trojan e backdoor, pois tenta enganar o usuário, assim como o trojan, e permite que um atacante acesse remotamente o dispositivo e execute ações como se fosse o usuário, assim como o backdoor.
Worms
Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Bot
Similar ao worm, possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado. Nome dado ao dispositivo infectado por esse malware
Botnet
Rede formada por inúmeros dispositivos zumbis. Permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet e quanto maiores forem as capacidades de conexão e processamento desses zumbis, mais potente ela será.
Algumas ações executadas por meio de botnets são: ataques de negação de serviço (DDoS), propagação de malware (inclusive do próprio bot), coleta de informações pessoais, envio de spam e mineração de criptomoeda
Rootkit
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um dispositivo comprometido.
Scareware
Usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo.
Oque são?
- São programas que executam ações danosas e atividades maliciosas.
- São muitas vezes chamados genericamente de “vírus”, mas existem diversos tipos com características próprias.
Proteção
Antivírus
É um software que protege computadores e dispositivos móveis de ameaças cibernéticas, como vírus, worms, trojans, spyware, adware e ransomware
Firewall
Sistema de segurança que controla o que entra e sai de uma rede ou dispositivo. Ele funciona como uma barreira entre a rede interna e a internet, permitindo apenas o tráfego não ameaçador.