• Nenhum resultado encontrado

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

N/A
N/A
Protected

Academic year: 2021

Share "Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo"

Copied!
20
0
0

Texto

(1)
(2)

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer

programa com fins maliciosos. Mas, tal como indica o

primeiro parágrafo do texto, há vários tipos de "pragas

digitais", sendo os vírus apenas uma categoria delas.

Atualmente, usa-se um termo mais aquedado para

generalizar esses programas: a denominação malware,

uma combinação das palavras malicious e software que

significa "programa malicioso".

Portanto, malware nada mais é do que um nome criado

para quando necessitamos fazer alusão a um programa

malicioso, seja ele um vírus, um worm, um spyware, etc.

(3)

Vírus de computador

• Podem limpar os dados;

• Transformar pc em zumbi (enviando cópias);

• De acordo com a Consumer Reports, os vírus

de computador ajudaram a contribuir com

US$ 8,5 bilhões em perdas dos consumidores

em 2008 [fonte: MarketWatch (em inglês)];

• De fato, em 1949, um cientista chamado John

von Neumann teorizou que um programa

autocopiado era possível;

(4)

Propagação

• Antigamente através de disquete;

• Depois por modem e roteadores;

• E-mail, etc;

(5)

• +- 200 • W32.Bolgi.Worm W32.Bolzano.2664 W32.Bolzano.2716 W32.Bolzano.2965 W32.Bolzano.3120 W32.Bolzano.3192 W32.Bolzano.4096.d/ e W32.Bolzano.5396 W32.Bolzano.5396.G 1 W32.Bolzano.G1 W32.Bolzano.K (scr) W32.Bolzano.K (scr2) W32.Bolzano.L W32.Bolzano.M W32.Bolzano.N W32.Bolzano.O W32.Bolzano.P W32.Bolzano.Q W32.Bolzano.R W32.Bolzano.S W32.Bolzano.T W32.Bonorm@mm W32.Bopeb W32.Bratle.C W32.Breda@mm W32.Bruning W32.Buffy.12568.Wo rm W32.Buffy.33280.Wo rm W32.Buffy.C W32.Bugbear.D@mm W32.Bugbear.E@mm W32.Bugbear.G@mm W32.Bumdoc.Worm W32.Bumper@mm W32.Bumran W32.Bunny.B.Mirc W32.Bunny.Mirc W32.Bunti W32.Burm W32.Busan W32.Bushlo@mm W32.Butitil W32.Butter.4914 W32.Buxth@mm W32.Buzzy@mm W32.Byt.1391 W32.Cabanas (gen1) W32.Cabdrop.4096 W32.Cagindo W32.Calgary@mm W32.Calm W32.Canbis W32.Caran W32.Cards.trojan W32.Cards.trojan (2) W32.Cargo.B.Int W32.Cargo.Int W32.Casbo W32.Castor@mm W32.Catter W32.Cayen W32.Cayman W32.Cecile W32.Ceel W32.Cellery W32.Chagll W32.Chatroo@mm W32.Chepe@mm W32.Chicken.Irc W32.Chilly@mm W32.Chir.B.enc W32.Chir.B@mm(ht ml) W32.CIHII.776 W32.Civut W32.ClickIt W32.Cloner W32.Cobrer@mm W32.Cocar W32.Cocoazul@mm W32.Codbot.A W32.CodeGreen.gen W32.Codigad W32.Codile@mm W32.Coke W32.Coke.3808 W32.Colder@mm W32.Coler W32.Comdor!gen W32.Comdor!KH W32.Comdor.B@mm W32.Comical@mm W32.Compan W32.Comsys W32.Coolfool@mm W32.Cooperat@mm W32.Coover W32.Cosol.Worm W32.CpuHog.Trojan W32.Crack.Mirc W32.Crackly@mm W32.Cragard W32.Cran W32.Creepy@mm W32.Critex W32.Croking W32.Crosser W32.CTX.7017 W32.Cugirl.Worm W32.Cunar W32.Curious W32.Dabra W32.Dahorse W32.Daken@mm W32.Danew W32.Daper W32.Darend.Worm W32.Darif W32.Datapear.Worm W32.Datus W32.Daur.Worm W32.Dbit!inf W32.Deadcode.B W32.Debuf W32.Decath W32.Defold W32.Delanab.Worm W32.Delarm.Worm W32.Delfer W32.Demig.dr W32.Demort W32.Demose W32.Denit.Worm W32.Densi W32.Denya W32.Desire.Mirc W32.Detnat!gen W32.Dexes W32.Dicomp.8192 W32.Dilber.Worm W32.Diska W32.DiskFill.Trojan W32.Dissed.Worm W32.Dobom W32.Dolly.11776.Mir c W32.Dolly.14848.Mir c W32.Donak W32.Doomber.Worm W32.Dopbot.B W32.DoS.funtime W32.DoS.trinoo.ns W32.Dowl W32.Drea.Irc W32.Dream W32.Dref.B W32.Dref@mm W32.Dregmo@mm W32.Drew@mm W32.Drol.5337.A W32.Drol.5337.B W32.Dropper.Surfing W32.Dugert W32.Duksten.L@mm W32.Zaprom W32.Zawex W32.Zelda W32.Zepp W32.Zevity W32.Zeynep@mm W32.Zhangpo.Worm W32.Zidoc W32.Zingrub W32.Zippy.Mirc W32.Zlouv W32.Zoher@mm.enc W32.Zorfil W32.Zorg W32.Zwur.A@mm W95.Allegro.int W95.Alpha.842 W95.Altar W95.Andras W95.Angriff W95.Anxiety W95.Anxiety (2) W95.Anxiety.1399 W95.Anxiety.1823 W95.Anxiety.2471 W95.Apop W95.Argos.310 W95.Argos.328 W95.Argos.387 W95.Argos.402 W95.Arianne.1022 W95.Arianne.1022.Int W95.Atav.1939 W95.Atav.2073 W95.Atom.a W95.Auryn.1155 W95.Babylonia (dat) W95.Babylonia (HLP) W95.Babylonia.B W95.BeeFree W95.Billhouse.worm @mm W95.Bistro.dr W95.Blackbat.Gen W95.Bodgy.3230 W95.Bonk.1232 W95.Bonk.1243 W95.Boza.2220.Int W95.Boza.d W95.Brickbat.2840 W95.Bumble.1736 W95.Bumble.1738 W95.Caw.1416 W95.Caw.1419 W95.Caw.1457 W95.Caw.gen W95.Cefet W95.Cerebrus

(6)

ATUALMENTE

(7)

1/14 - ARQUIVO

Vírus que anexa ou associa seu código a um

arquivo. Geralmente, esse tipo de praga

adiciona o código a um arquivo de programa

normal ou sobrescreve o arquivo. Ele

costuma infectar arquivos executáveis do

Windows, especialmente .com e .exe, e não

age diretamente sobre arquivos de dados.

Para que seu poder destrutivo tenha efeito, é

necessário que os arquivos contaminados

sejam executados.

(8)

2/4 - ALARME FALSO

Não causa dano real ao computador, mas

consome tempo de conexão à Internet ao levar

o usuário a enviar o alarme para o maior

número de pessoas possível. Se enquadra na

categoria de vírus-boato e cartas-corrente.

(9)

3/14 - BACKDOOR

Como o próprio nome diz, é um vírus que

permitem que hackers controlem o micro

infectado pela "porta de trás". Normalmente, os

backdoors vêm embutidos em arquivos

recebidos por e-mail ou baixados da rede. Ao

executar o arquivo, o usuário libera o vírus, que

abre uma porta da máquina para que o autor do

programa passe a controlar a máquina de modo

completo ou restrito.

(10)

4/14 - BOOT

Vírus que se infecta na área de inicialização dos

disquetes e de discos rígidos. Essa área é onde

se encontram arquivos essenciais ao sistema. Os

vírus de boot costumam ter alto poder de

destruição, impedindo, inclusive, que o usuário

entre no micro.

(11)

5/14 - CAVALO DE TRÓIA

OU

TROJAN HORSE

São programas aparentemente inofensivos que

trazem embutidos um outro programa (o vírus)

maligno.

(12)

6/14 - ENCRIPTADOS

Tipo recente que, por estarem codificados,

dificultam a ação dos antivírus.

(13)

7/14 - HOAX

Vírus boato. Mensagens que geralmente

chegam por e-mail alertando o usuário sobre

um vírus mirabolante, altamente destrutivo.

(14)

8/14 - MACRO

Tipo de vírus que infecta as macros (códigos

executáveis utilizados em processadores de

texto e planilhas de cálculo para automatizar

tarefas) de documentos, desabilitando funções

como Salvar, Fechar e Sair.

(15)

9/14 - MULTIPARTITE

Vírus que infecta registro mestre de inicialização,

trilhas de boot e arquivos

(16)

10/14 - MUTANTE

Vírus programado para dificultar a detecção por

antivírus. Ele se altera a cada execução do

arquivo contaminado

(17)

11/14 - POLIMÓRFICO

Variação mais inteligente do vírus mutante. Ele

tenta dificultar a ação dos antivírus ao mudar

sua estrutura interna ou suas técnicas de

codificação.

(18)

12/14 - PROGRAMA

Infectam

somente

arquivos

executáveis,

impedindo, muitas vezes, que o usuário ligue o

micro.

(19)

13/14 - SCRIPT

Vírus programado para executar comandos sem

a interação do usuário. Há duas categorias de

vírus script: a VB, baseada na linguagem de

programação, e a JS, baseada em JavaScript. O

vírus script pode vir embutido em imagens e em

arquivos com extensões estranhas, como

(20)

14/14 - STEALTH

Vírus "invisível" que usa uma ou mais ténicas

para

evitar

detecção.

O

stealth

pode

redirecionar indicadores do sistema de modo a

infectar um arquivo sem necessariamente

alterar o arquivo infectado.

Referências

Documentos relacionados

E) CRIE NO SEU CADERNO UM TÍTULO PARA ESSA HISTÓRIA EM QUADRINHOS.. 3- QUE TAL JUNTAR AS SÍLABAS ABAIXO PARA FORMAR O NOME DE CINCO SUGESTÕES DE PRESENTE PARA O DIA

Equipamentos de emergência imediatamente acessíveis, com instruções de utilização. Assegurar-se que os lava- olhos e os chuveiros de segurança estejam próximos ao local de

Tal será possível através do fornecimento de evidências de que a relação entre educação inclusiva e inclusão social é pertinente para a qualidade dos recursos de

6 Consideraremos que a narrativa de Lewis Carroll oscila ficcionalmente entre o maravilhoso e o fantástico, chegando mesmo a sugerir-se com aspectos do estranho,

O enfermeiro, como integrante da equipe multidisciplinar em saúde, possui respaldo ético legal e técnico cientifico para atuar junto ao paciente portador de feridas, da avaliação

As principais características deste agente são: avaliação do diálogo sobre as emoções, representação do modelo de personalidade Big-Five e impacto dos valores

Figura 8 – Isocurvas com valores da Iluminância média para o período da manhã na fachada sudoeste, a primeira para a simulação com brise horizontal e a segunda sem brise

 Para os agentes físicos: ruído, calor, radiações ionizantes, condições hiperbáricas, não ionizantes, vibração, frio, e umidade, sendo os mesmos avaliados