Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFORMÁTICA-CAVALO DE TROIA MALWARE - Coggle Diagram
INFORMÁTICA-CAVALO DE TROIA MALWARE
Troia foi um presente dado pelos gregos, um cavalo de ferro, cheio de soldados, que queriam invadir
Vem escondido, disfarçado
Depois que entra no computador vai abrir portas para o invasor ter total acesso ao computador BACKDOORS- portas abertas
Pode fazer várias ações, mas sua principal ação é instalar BACKDOORS, ou seja, abrir portas
Autoduplicação (mesmo computador)
vírus
Worms
Bots
Geram cópias de si mesma - autoduplicação
Propagação automática
Worms
Bots
Não precisa ser executado para propagar
BACKDOORS
Troia que instala, mas ele que abre portas
Se disser que abre portas e tiver as duas opções , diga que é backdoor, se só tiver troia é ele
RANSONWARE
12 de maio de2017 (única data que pode aparecer)
maior ataque a internet, após esse grande ataque, eles passaram a ser frequentes.
Restringe acesso ao arquivo , mediante criptografia do arquivo e cobra o resgate para liberar a chave de critografia (pq não pode rastrear ele
Tipos
LOCKER
impede que vc ligue a máquina, vc não faz nadaa
CRYPTO
Impede acesso a umas coisas, mas a outras não
SPYWARE
Objetivo de monitorar atividades de um site e enviar informações coletadas para terceiros (furto de dados)
Ele passa despercebido, não se nota ele
KEYLOGGER
Programa capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do computador e depois enviar relatório
ciúmes
SCREENLOGGERS
Toda vez que vc clica na tela ele tira print
ADWARE
Software com suporte a propaganda que mais cai
Para que baixe precisa está conectado a internet e é esse o perigo
ex festa particular em sua casa que o amigo leva outro, que pode não ser de confiança
ROOTKIT
Criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção
Ele pega o malware e esconde do antivírus, não tem como achar
O invasor após instalar ele terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na primeira invasão
BOTS ou BOTNET
Controlado remotamente- é a principal característica, ele vai criando uma rede zumbi de invasores
Bots se propagam automaticamente, até chegar no objetivo final, por meio de uma costura complexa que não dá para chegar em quem iniciou
Botnet potencializa o dano do ataque, pq até os laranjas que não queriam invadir invadem
PALAVRAS- CHAVE
Computador Comprometido
ROOTKIT
Abuso da Ingenuidade e confiança
ENGENHARIA SOCIAL
Alteração do DNS
PHARMING
Explorar a vulnerabilidade da rede ou tornar o sistema lento
WORMS
Controle remoto
BOTS ou BOTNET