O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
1. *VIRUS DE COMPUTADOR: programa de um PC, normalmente malicioso que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um
computador. – O vírus depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.
-Mitos: Um programa contaminado, salvo em um HD, não vai acionar o ataque do vírus. Por isso, se o
evento que ativa o vírus não for acionado pelo usuário, o vírus ficará “adormecido” até o dia em que
o programa for executado....
O Vírus não pode danificar o hardware do computador. Os vírus são softwares e portanto não há
como eles queimarem ou quebrarem dispositivos do PC, de certo, existemvírus que apagam o BIOS
da palca-mão, deixando-a sem capacidade para ser usada dando a impressão de que foi danificada.
Extensão Virótica: Arquivos: (executáveis com extensão EXE ou COM). ( Script: Extensão VBS).
(Proteção de tela: extensão SCR ). (Atalhos, extensão LNK ou PIF ). ( Documentos do Office: como os
arquivos do Word ( extensão DOC ou DOT ). (Excel XLS e XTL ). (Power Point PPT e PPS) e Banco de
dados do Access MDB).
*TIPO DE VIRUS OU PRAGAS VIRTUAIS
*VIRUS MACRO: vírus que afetam os documentos Office da Microsoft. :Normalmente usa-se macros
para realizar atividades repetitivas. Esse macro é na verdade um programa escrito na linguagemVBA
( visual Basic for Aplications).
*VIRUS POLIMÓRFICO: Tem capacidade de sempre se copiar p/ outros arquivos com alguma
diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software
antivírus.
*VIRUS DE BOOT?: São vírus que infectam o PC alvo copiando-se para o setor de boot (MBR) do HD.
O setor de boot ou MBR do HD, é a primeira parte do HD a ser lida quando liga o PC, essa área lida
pelo BIOS, afim de que seja encontrado o sistema operacional.
*WORMS ( VERMES ): Programa capaz de se propagar automaticamente através de reses, enviando
copiar de si mesmo de um computador para outro computador. – Diferente do vírus, o worm não
embute copias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. – Sua propagação se dá através de exploração de vulnerabilidade
existentes ou falhas na configuração de softwares instalados em computadores.
TROJANS/CAVALOS DE TROIA: são programas executáveis que transformam seu micro em um
terminal de internet “aberto”. Esses programas eliminam as proteções que impedem a transferência
de informações, ou seja, abrem porta de comunicação (backdoor) não monitorada. Permite a um
estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a internet, sem
notificar seu usuário.
33:O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infectação por
vírus, por ser dispositivo externo acessado pela porta USB ? R: ERRADO
34:Uma vantagem da utilização da intranet em relação a internet é a ausência de vírus, por se tratar
de uma rede interna, necessariamente protegida por sistema de firewall. ERRADO
35:Um arquivo criptografado fica protegido contra contaminação por vírus ? ERRADO
36:Um vírus de celular pode se propagar de telefone para telefone via Bluetooth ou MMS? CERTO
37:Os vírus de macro que danificam documentos do Word podem ser eliminados com a aplicação do
aplicativo Visual Basic for Applications, do Windonws. R: ERRADO
38: Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex: Office, costumam
ser alvo predileto de contaminação por ? R: VIRUS DE MACRO
2. 39:Termo worm é usado para designar programas que combatem tipos específicos de vírus de PC que
costumam se disseminar criando copias de si mesmo em outros sistemas e são transmitidos por
conexão de rede ou anexos de email. R: ERRADO
40:Quanto ao uso de cavalos de Troia é correto concluir que esse tipo de espionagem é muito raro no
Brasil graças ao uso obrigatório de certificados digitais emquaisquer transações, desmascarando tais
operações ilícitas ? ERRADO
41: Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se auto-
reaplicar, ou seja, criar copias de si mesmo, de um pc para outro, podendo ocupar totalmente a
memória de um computador. R: ERRADO
42: O Tróia não embute copias de si mesmo em outros programas ou arquivos e não necessita ser
executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidade
existentes ou de falha na configuração de software instalados em PC . R: ERRADO
SPYWARES ( ESPIÃO ): Termo utilizado para se referir a uma grande categoria de software que tem o
objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Podem ser utilizadas de forma dissimulada, não autorizada e maliciosa.
HAJACKERS ( SEQUESTRADORES ): São programas ou scripts que “seqüestram” navegadores de
internet, principalmente o internet Explorer. Quando isso ocorre, o hijacker, altera a pagina inicial do
browser e impede o usuário de mudá-la, exibe programas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.Ex: os de antivírus
-Os spywares e os Keyloggers podem ser identificados por programas anti-spywares. Porem, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-los como
se fosse vírus. –No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso pq os hijackers podem se infiltrar no sistema
operacional de uma forma que nem o antivírus e nem anti-spywares conseguem “pegar”.
ADWARES (PROPAGANDAS): São conhecidos como programas que trazem para a tela do usuário
algum tipo de propaganda. Como geralmente são firmas comercias que desenvolvem, é como os
adwares virem embutidos em arquivos programas freeware ( download gratuito ).
RANSONWARE ( EXTORSÃO ): São softwares maliciosos, recebidos via cavalo de tróia que ao
infectarem o micro, criptografam todo ou parte do conteúdo do disco. Os responsáveis pelo software
exigemda vítima um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas pra crimes
de extorsão e são ilegais. Nomes de alguns Ransonwares conhecidos: Gpcode-B / PGPCoder.
ROOTKIT ( KIT DA RAIZ ) é um tipo de Malware onde sua principal intenção é se esconder, impedindo
que seu código seja encontrado por qualquer antivírus. Isto é possível pq estas aplicações tem a
capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu
resultado.
BACKDOOR ( PORTAS DOS FUNDOS ): Pode ser instalado tanto presencialmente como remoto. Sua
função é de abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o
mesmo sofra uma invasão ou um ataque.
PHISHING ( PESCADOR ): Também conhecido como phishing scam. Mensagem não solicitada que se
passa por comunicação de uma instituição conhecida, como banco empresa ou site popular, e que
procura induzir usuários ao fornecimento de dados pessoais e financeiros.
3. KEYLOGGER ( LOG DO TECLADO ): Programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um micro. Normalmente a ativação do keylogger é condicionada a uma ação
prévia do usuário como por ex após o acesso de um site de comercio eletrônico ou internet banking,
para capturas senhas bancárias ou numero do cartão.
SCREENLOGGER ( LOG DE TELA ) Forma avançada de Keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
BOTT ( ROBOT )é um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na config do softwares instalados no micro. Adicionalmente ao worm dispões de
mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
BOTTNETs: São redes formadas por computadores infectados com bots. Estas redes podem ser
compostas por centenas ou milhares de micros. Um invasor que tenha controle sobre uma botnet
pode utilizar - lá para aumentar a potencia de seus ataques, por ex para enviar centenas de milhares
de email de phishing ou spam, desferir ataques de navegação de serviço, etc.
43: Virus,spywares,worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem
ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. CERTO
44: O software que infecta um micro, cujo o objetivo é criptografar arquivos nele armazenados e na
sequencia cobrar resgate do usuário para fornecer uma senha que possibilita decriptar os dados é um
malware do tipo: R: Trojan, denominado ransomware
45: Backdoors constitui de uma categoria de código malicioso que inclui virus, worms, trojam e
keylogger destrutivos , os quais utilizam ferramentas de comunicação conhecidas para se
espalharem. R: ERRADO
46: Spyware funciona como software de coleta informações pessoais e confidenciais, as quais são
normalmente enviadas para o distribuidor do spyware. R: CERTO
47: Hijackers são um tipo de praga digital, permitem acesso remoto ao micro infectado. ERRADO
48:Spywares são prog. Desenvolvidos por empresas de segurança com o objetivo de serem
detectados e eliminados vírus encontrados em um micro. R: ERRADO
49:Programa que a partir da execução em determinado micro vitima passa a monitorar digitais e
visualizadas emseguida envia email para o seu criador.... R: SPYWARE
50:Antivirus, worms, spyware e crackers são programas que ajudam identificar e combater ataques a
um micro que não está protegido por um firewalls. R: ERRADO
51:Phishing scamsão emails não solicitados que tentam convencer o destinatário a acessar paginas
fraudulentas na internet com o objetivo de capturar informações como senhas bancarias. R: CERTO
52:Uma das pragas virtuais que vem incomodando usuários da internet e a técnica de phishing scan,
que consiste em induzir os usuários por meio de paginas falsas e fornecer senha/dados R: CERTO
53: Adware é qualquer programa que depois de instalado automaticamente executa mostra ou baixa
publicidade p o micro. Alguns desses programas tem instruções para captar informações pessoais e
passa-la para teceiros, semautorização ou o conhecimento do usuário o que caracteriza pratica
conhecida como spyware. CERTO