SlideShare uma empresa Scribd logo
1 de 15
CÓDIGOS MALICIOSOS
Malware
MALWARE
 programas especificamente desenvolvidos
para executar ações danosas e atividades
maliciosas em um computador
MALWARES
 Manisfetam-se:
 pela exploração de vulnerabilidades existentes nos
programas instalados;
 pela auto-execução de mídias removíveis infectadas,
como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos;
 pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros
computadores (através do compartilhamento de
recursos).
MALWARES
 Uma vez instalado:
 os códigos maliciosos passam a ter acesso aos
dados armazenados no computador
 podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário
MALWARES
 Os principais tipos de códigos maliciosos:
 Vírus
 Worm
 Bot e botnet
 Spyware
 Backdoor
 Cavalo de tróia (trojan)
 Rootkit
VÍRUS
 é um programa ou parte de um programa de computador.
 Propaga-se inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
 Vírus propagado por e-mail: recebido como um arquivo anexo
a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra em
ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no
computador.
 Vírus de script: escrito em linguagem de script, como VBScript e
JavaScript, e recebido ao acessar uma página Web ou por e-
mail, como um arquivo anexo ou como parte do próprio e-mail
escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do programa
leitor de e-mails do usuário.
VÍRUS
 Vírus de macro: tipo específico de vírus de script, escrito
em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
 Vírus de telefone celular: vírus que se propaga de celular
para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção
ocorre quando um usuário permite o recebimento de um
arquivo infectado e o executa. Após infectar o celular, o
vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e
drenar a carga da bateria, além de tentar se propagar para
outros celulares.
WORM
 é um programa capaz de se propagar
automaticamente pelas redes, enviando
cópias de si mesmo de computador para
computador.
 Propaga-se pela execução direta de suas
cópias ou pela exploração automática de
vulnerabilidades existentes em programas
instalados em computadores.
BOT
 Bot é um programa que dispõe de
mecanismos de comunicação com o invasor
que permitem que ele seja controlado
remotamente.
 Possui processo de infecção e propagação
similar ao do worm.
 Um computador infectado por um bot
costuma ser chamado de zumbi (zombie
computer)
BOTNET
 Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que
permite potencializar as ações danosas
executadas pelos bots.
 Quanto mais zumbis participarem da botnet
mais potente ela será.
SPYWARE
 é um programa projetado para monitorar as
atividades de um sistema e enviar as
informações coletadas para terceiros.
 Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito
por quem recebe as informações coletadas.
SPYWARE
 Pode ser considerado de uso:
 Legítimo: quando instalado em um computador
pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas
o estão utilizando de modo abusivo ou não
autorizado.
 Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a
segurança do computador, como monitorar e
capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por
exemplo, conta de usuário e senha).
SPYWARE
 Alguns tipos específicos de programas
spyware são:
 Keylogger
 Screenlogger
 Adware
BACKDOOR
 é um programa que permite o retorno de um
invasor a um computador comprometido, por
meio da inclusão de serviços criados ou
modificados para este fim.
CAVALO DE TRÓIA (TROJAN)
 é um programa que, além de executar as
funções para as quais foi aparentemente
projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento
do usuário.
 Exemplos de trojans são programas que você
recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados,
álbuns de fotos, jogos e protetores de tela,
entre outros.

Mais conteúdo relacionado

Mais procurados

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICALeonam dos Santos
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações Informáticas
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações InformáticasMatéria de apoio a diciplina de Sistemas de Exploração e Aplicações Informáticas
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações InformáticasAndré Silva
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 

Mais procurados (20)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
CURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICACURSO BÁSICO DE INFORMÁTICA
CURSO BÁSICO DE INFORMÁTICA
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Historia Sistema Operacional Linux
Historia Sistema Operacional LinuxHistoria Sistema Operacional Linux
Historia Sistema Operacional Linux
 
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações Informáticas
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações InformáticasMatéria de apoio a diciplina de Sistemas de Exploração e Aplicações Informáticas
Matéria de apoio a diciplina de Sistemas de Exploração e Aplicações Informáticas
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
COMPUTER VIRUS
COMPUTER VIRUSCOMPUTER VIRUS
COMPUTER VIRUS
 
Computer virus
Computer virusComputer virus
Computer virus
 

Semelhante a Malware e seus tipos

Semelhante a Malware e seus tipos (20)

Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Virus
VirusVirus
Virus
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Internet slide
Internet slide Internet slide
Internet slide
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virus
VirusVirus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 

Mais de Breno Damasceno (20)

Firewall
FirewallFirewall
Firewall
 
Seguranca da Informação
Seguranca da InformaçãoSeguranca da Informação
Seguranca da Informação
 
Cópias de segurança
Cópias de segurançaCópias de segurança
Cópias de segurança
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Office 2013
Office 2013Office 2013
Office 2013
 
OnDrive
OnDriveOnDrive
OnDrive
 
Atalhos Windows7
Atalhos Windows7Atalhos Windows7
Atalhos Windows7
 
Atalhos no Word 2007
Atalhos no Word 2007Atalhos no Word 2007
Atalhos no Word 2007
 
Guia formulas Excel 2007
Guia formulas Excel 2007Guia formulas Excel 2007
Guia formulas Excel 2007
 
Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)
 
Excel2007 Menu Inserir
Excel2007 Menu InserirExcel2007 Menu Inserir
Excel2007 Menu Inserir
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Calculadora do Windows 7
Calculadora do Windows 7Calculadora do Windows 7
Calculadora do Windows 7
 
Word 2007 - Tabelas
Word 2007 - TabelasWord 2007 - Tabelas
Word 2007 - Tabelas
 
Word2007 - Formatando fonte
Word2007 - Formatando fonteWord2007 - Formatando fonte
Word2007 - Formatando fonte
 
Word 2007 - Menu Inicio
Word 2007 - Menu InicioWord 2007 - Menu Inicio
Word 2007 - Menu Inicio
 
Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007
 
Menu Iniciar - Windows 7
Menu Iniciar - Windows 7Menu Iniciar - Windows 7
Menu Iniciar - Windows 7
 
Parágrafos no Word 2007
Parágrafos no Word 2007Parágrafos no Word 2007
Parágrafos no Word 2007
 

Malware e seus tipos

  • 2. MALWARE  programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador
  • 3. MALWARES  Manisfetam-se:  pela exploração de vulnerabilidades existentes nos programas instalados;  pela auto-execução de mídias removíveis infectadas, como pen-drives;  pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;  pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;  pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
  • 4. MALWARES  Uma vez instalado:  os códigos maliciosos passam a ter acesso aos dados armazenados no computador  podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário
  • 5. MALWARES  Os principais tipos de códigos maliciosos:  Vírus  Worm  Bot e botnet  Spyware  Backdoor  Cavalo de tróia (trojan)  Rootkit
  • 6. VÍRUS  é um programa ou parte de um programa de computador.  Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.  Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.  Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e- mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
  • 7. VÍRUS  Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).  Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
  • 8. WORM  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.  Propaga-se pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
  • 9. BOT  Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.  Possui processo de infecção e propagação similar ao do worm.  Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer)
  • 10. BOTNET  Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.  Quanto mais zumbis participarem da botnet mais potente ela será.
  • 11. SPYWARE  é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.  Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
  • 12. SPYWARE  Pode ser considerado de uso:  Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.  Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
  • 13. SPYWARE  Alguns tipos específicos de programas spyware são:  Keylogger  Screenlogger  Adware
  • 14. BACKDOOR  é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 15. CAVALO DE TRÓIA (TROJAN)  é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.  Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.