SlideShare uma empresa Scribd logo
1 de 15
CÓDIGOS MALICIOSOS
Malware
MALWARE
 programas especificamente desenvolvidos
para executar ações danosas e atividades
maliciosas em um computador
MALWARES
 Manisfetam-se:
 pela exploração de vulnerabilidades existentes nos
programas instalados;
 pela auto-execução de mídias removíveis infectadas,
como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos;
 pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros
computadores (através do compartilhamento de
recursos).
MALWARES
 Uma vez instalado:
 os códigos maliciosos passam a ter acesso aos
dados armazenados no computador
 podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário
MALWARES
 Os principais tipos de códigos maliciosos:
 Vírus
 Worm
 Bot e botnet
 Spyware
 Backdoor
 Cavalo de tróia (trojan)
 Rootkit
VÍRUS
 é um programa ou parte de um programa de computador.
 Propaga-se inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
 Vírus propagado por e-mail: recebido como um arquivo anexo
a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra em
ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no
computador.
 Vírus de script: escrito em linguagem de script, como VBScript e
JavaScript, e recebido ao acessar uma página Web ou por e-
mail, como um arquivo anexo ou como parte do próprio e-mail
escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do programa
leitor de e-mails do usuário.
VÍRUS
 Vírus de macro: tipo específico de vírus de script, escrito
em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
 Vírus de telefone celular: vírus que se propaga de celular
para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção
ocorre quando um usuário permite o recebimento de um
arquivo infectado e o executa. Após infectar o celular, o
vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e
drenar a carga da bateria, além de tentar se propagar para
outros celulares.
WORM
 é um programa capaz de se propagar
automaticamente pelas redes, enviando
cópias de si mesmo de computador para
computador.
 Propaga-se pela execução direta de suas
cópias ou pela exploração automática de
vulnerabilidades existentes em programas
instalados em computadores.
BOT
 Bot é um programa que dispõe de
mecanismos de comunicação com o invasor
que permitem que ele seja controlado
remotamente.
 Possui processo de infecção e propagação
similar ao do worm.
 Um computador infectado por um bot
costuma ser chamado de zumbi (zombie
computer)
BOTNET
 Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que
permite potencializar as ações danosas
executadas pelos bots.
 Quanto mais zumbis participarem da botnet
mais potente ela será.
SPYWARE
 é um programa projetado para monitorar as
atividades de um sistema e enviar as
informações coletadas para terceiros.
 Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito
por quem recebe as informações coletadas.
SPYWARE
 Pode ser considerado de uso:
 Legítimo: quando instalado em um computador
pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas
o estão utilizando de modo abusivo ou não
autorizado.
 Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a
segurança do computador, como monitorar e
capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por
exemplo, conta de usuário e senha).
SPYWARE
 Alguns tipos específicos de programas
spyware são:
 Keylogger
 Screenlogger
 Adware
BACKDOOR
 é um programa que permite o retorno de um
invasor a um computador comprometido, por
meio da inclusão de serviços criados ou
modificados para este fim.
CAVALO DE TRÓIA (TROJAN)
 é um programa que, além de executar as
funções para as quais foi aparentemente
projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento
do usuário.
 Exemplos de trojans são programas que você
recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados,
álbuns de fotos, jogos e protetores de tela,
entre outros.

Mais conteúdo relacionado

Mais procurados

Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsJoeldson Costa Damasceno
 
Apostila Microsoft Office Word 2016
Apostila Microsoft Office Word 2016Apostila Microsoft Office Word 2016
Apostila Microsoft Office Word 2016Cibele Kanegae
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Lógica de Programação - Estrutura condicional
Lógica de Programação - Estrutura condicionalLógica de Programação - Estrutura condicional
Lógica de Programação - Estrutura condicionalWesley R. Bezerra
 
Introdução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetIntrodução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetClayton de Almeida Souza
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao WindowsJéssica Amaral
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronicoZeeMariana
 
Exercício 1 powerpoint
Exercício 1 powerpointExercício 1 powerpoint
Exercício 1 powerpointCarlos Melo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Algoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosAlgoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosElaine Cecília Gatto
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Joeldson Costa Damasceno
 
Excel Básico
Excel BásicoExcel Básico
Excel Básicoaprcds
 

Mais procurados (20)

Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Apostila Microsoft Office Word 2016
Apostila Microsoft Office Word 2016Apostila Microsoft Office Word 2016
Apostila Microsoft Office Word 2016
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Lógica de Programação - Estrutura condicional
Lógica de Programação - Estrutura condicionalLógica de Programação - Estrutura condicional
Lógica de Programação - Estrutura condicional
 
Introdução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetIntrodução básica aos Navegadores de Internet
Introdução básica aos Navegadores de Internet
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Exercício 1 powerpoint
Exercício 1 powerpointExercício 1 powerpoint
Exercício 1 powerpoint
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
A história da internet
A história da internetA história da internet
A história da internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Mouse
MouseMouse
Mouse
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Algoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosAlgoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de Algoritmos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
 
Excel Básico
Excel BásicoExcel Básico
Excel Básico
 

Semelhante a Malware e seus tipos

Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 

Semelhante a Malware e seus tipos (20)

Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Virus
VirusVirus
Virus
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Internet slide
Internet slide Internet slide
Internet slide
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virus
VirusVirus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 

Mais de Breno Damasceno (20)

Firewall
FirewallFirewall
Firewall
 
Seguranca da Informação
Seguranca da InformaçãoSeguranca da Informação
Seguranca da Informação
 
Cópias de segurança
Cópias de segurançaCópias de segurança
Cópias de segurança
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Office 2013
Office 2013Office 2013
Office 2013
 
OnDrive
OnDriveOnDrive
OnDrive
 
Atalhos Windows7
Atalhos Windows7Atalhos Windows7
Atalhos Windows7
 
Atalhos no Word 2007
Atalhos no Word 2007Atalhos no Word 2007
Atalhos no Word 2007
 
Guia formulas Excel 2007
Guia formulas Excel 2007Guia formulas Excel 2007
Guia formulas Excel 2007
 
Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)Atalhosa Excel 2007 (CTRL)
Atalhosa Excel 2007 (CTRL)
 
Excel2007 Menu Inserir
Excel2007 Menu InserirExcel2007 Menu Inserir
Excel2007 Menu Inserir
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Calculadora do Windows 7
Calculadora do Windows 7Calculadora do Windows 7
Calculadora do Windows 7
 
Word 2007 - Tabelas
Word 2007 - TabelasWord 2007 - Tabelas
Word 2007 - Tabelas
 
Word2007 - Formatando fonte
Word2007 - Formatando fonteWord2007 - Formatando fonte
Word2007 - Formatando fonte
 
Word 2007 - Menu Inicio
Word 2007 - Menu InicioWord 2007 - Menu Inicio
Word 2007 - Menu Inicio
 
Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007Marcadores e Numeração Word 2007
Marcadores e Numeração Word 2007
 
Menu Iniciar - Windows 7
Menu Iniciar - Windows 7Menu Iniciar - Windows 7
Menu Iniciar - Windows 7
 
Parágrafos no Word 2007
Parágrafos no Word 2007Parágrafos no Word 2007
Parágrafos no Word 2007
 

Malware e seus tipos

  • 2. MALWARE  programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador
  • 3. MALWARES  Manisfetam-se:  pela exploração de vulnerabilidades existentes nos programas instalados;  pela auto-execução de mídias removíveis infectadas, como pen-drives;  pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;  pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;  pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
  • 4. MALWARES  Uma vez instalado:  os códigos maliciosos passam a ter acesso aos dados armazenados no computador  podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário
  • 5. MALWARES  Os principais tipos de códigos maliciosos:  Vírus  Worm  Bot e botnet  Spyware  Backdoor  Cavalo de tróia (trojan)  Rootkit
  • 6. VÍRUS  é um programa ou parte de um programa de computador.  Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.  Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.  Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e- mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
  • 7. VÍRUS  Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).  Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
  • 8. WORM  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.  Propaga-se pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
  • 9. BOT  Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.  Possui processo de infecção e propagação similar ao do worm.  Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer)
  • 10. BOTNET  Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.  Quanto mais zumbis participarem da botnet mais potente ela será.
  • 11. SPYWARE  é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.  Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
  • 12. SPYWARE  Pode ser considerado de uso:  Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.  Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
  • 13. SPYWARE  Alguns tipos específicos de programas spyware são:  Keylogger  Screenlogger  Adware
  • 14. BACKDOOR  é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 15. CAVALO DE TRÓIA (TROJAN)  é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.  Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.