Noções básicas de segurança e proteção: vírus, worms e derivados – Parte 3

Noções básicas de segurança e proteção: vírus, worms e derivados – Parte 3

Sequestro de Browser (Browser Hijacking)

Programas que obtém o controle de navegadores Web para realizar ações sem permissão do usuário como alterar cores e layout do navegador, a página inicial, exibir propagandas, instalar barras de ferramentas e impedir o acesso a determinados sites.

A contaminação ocorre pela ação de outro malware (como vírus): o principal meio de propagação é instalação de ferramentas e barras para navegadores e entrada em sites maliciosos. Em geral, é possível retornar às configurações  iniciais do navegador ou utilizar um anti-vírus ou um anti-spyware para eliminar a praga.

Keylogger (Registrador de teclado)

Programas que têm como objetivo capturar tudo o que é digitado pelo usuário.

O keylogger oculta-se no sistema, não realiza estragos, mas registra os dados que podem ficar armazenados no computador (para acesso posterior) ou ser enviados via Internet. A utilização pode variar entre criminosos tentando obter senhas de e-mail ou dados bancários, empresas que monitoram seus funcionários, rastreamento pela polícia, pais que desejam vigiar seus filhos, etc.

A contaminação pode ocorrer pela instalação intencional por parte do invasor ou pela execução de um programa/arquivo contaminado (via e-mail, link, de mídia contaminada ou de site malicioso). Em geral, a varredura com um anti-vírus é o suficiente para detectar e eliminar o keylogger.

Ransomware

Malware que tem como intuito extorquir aquele que teve o equipamento computacional infectado.

O programa bloqueia ou limita o acesso a arquivos, pastas, aplicativos, unidades de armazenamento ou mesmo o sistema operacional, exibindo mensagens que solicitam pagamento. As mensagens podem conter ameaças e chantagens dizendo que arquivos serão apagados ou que imagens particulares serão publicadas na Internet. Em alguns casos, podem ser exibidas mensagens dizendo ser do governo ou da polícia e que o computador possui material ilegal.

A infecção ocorre pela execução de arquivo infectado, em especial, anexos e links mal-intencionados, ou mesmo, visita a sites maliciosos.

Em qualquer caso, não se deve ceder à chantagem. Para eliminar a praga, tente executar o anti-vírus. Nos casos em que não é possível, deve-se restaurar o sistema a um ponto anterior ou reinstalar o sistema operacional caso possua backup.

Rootkit

Software, muitas vezes malicioso, cujo objetivo é esconder a existência de certos processos ou programas de detecção por antivírus ou outros softwares de segurança.

Em geral, quando é feita uma requisição a um determinado processo ou programa, o rootkit filtra a requisição de modo a permitir a leitura apenas de informação conveniente. É uma praga relativamente mais rara pois demanda conhecimentos complexos de programação.

Em geral, a eliminação manual de rootkits é difícil para um usuário típico de computador, mas a maior parte dos antivírus consegue detectar e eliminar rootkits. Porém, em alguns casos, os rootkits são de difícil eliminação, restando a opção de reinstalação do sistema operacional.

Spyware

Malware que espiona as atividades dos usuários ou capturam informações sobre eles.

A contaminação ocorre, em geral, através de softwares de procedência duvidosa e em sites maliciosos nos quais os spywares estão embutidos. As  informações capturadas pelo spyware podem variar desde hábitos de navegação na Web até senhas utilizadas, que são transmitida via Internet para os interessados. Em geral, bons antivírus eliminam a ameaça, porém é recomendada também a utilização de um tipo especial de software chamado de antispyware, que é focado em eliminar este tipo de praga.

Verme (Worm)

wormsProgramas semelhantes aos vírus, sendo auto-replicantes (criam cópias de si mesmos), mas sem precisarem estar anexados em uma aplicação existente.

Em geral, propagam-se através de redes de computadores utilizando vulnerabilidades em sistemas operacionais. Enquanto vírus geralmente atacam um computador-alvo, os worms também causam danos a rede em que se propagam. Desta forma, a proteção contra worms se dá através da utilização da versão mais atualizada do sistema operacional e de um adequado anti-vírus que possa ser utilizado em uma rede de computadores.

VOLTAR PARA PARTE 2                                  IR PARA PARTE 1

E você, qual o concurso você vai fazer? Deixe um comentário para mim, pois posso fazer postagens direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber conteúdos todos os dias.

Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de todos os concursos abertos. Caso queira saber por que indico as Apostilas Opção clique aqui!

Para complementar seus estudos recomendo os links abaixo:

Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores.

Sistemas operacionais: Windows XP/ windows 7, software e hardware.

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.

Internet Explorer versões 9 e 11,

Correio eletrônico (webmail e Mozilla Thunderbird).

Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware.

Para aprofundar mais sobre segurança da informação: Segurança da informação

Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *