SlideShare uma empresa Scribd logo
1 de 14
CÓDIGOS MALICIOSOS

    (MALWARE)
Malware são programas maliciosos
especialmente    desenvolvidos para
executar ações danosas e atividades
maliciosas em um computador.
Principais tipos de códigos
           maliciosos:
Vírus – é um programa ou parte de um
programa malicioso. Para que possa se
tornar ativo, o vírus depende da
execução do programa ou arquivo
hospedeiro.
Worm – é um programa capaz de se
propagar    automaticamente     pelas
redes, enviando cópia de si mesmo de
um computador para outro.
Bot – é um programa que dispõe de
mecanismos de comunicação com o
invasor que permitem que ele seja
controlado remotamente. Seu processo
de infecção e propagação é similar ao do
worm.
Spyware – é um programa projetado
para monitorar atividades de um
sistema e enviar as informações
coletadas para terceiros. Pode ser
usado tanto de forma legítima quanto
maliciosa.
Alguns tipos específicos de programas
spyware são:

Keylogger: capaz de capturar e armazenar

as   teclas   digitadas   no   teclado   do

computador.
Screenlogger: capaz de

armazenar a posição do

cursor e a tela, nos

momentos em que o mouse é clicado.

Adware: projetado

especialmente para

apresentar propagandas.

Pode ser usado de forma

legítima ou maliciosa.
Backdoor – é um programa que permite
o retorno de um invasor a um
computador comprometido, por meio da
inclusão de serviços criados ou
modificados para este fim.
Cavalo de troia (Trojan) – é um programa que, além de
executar as funções para as quais foi aparentemente
projetado,    também     executa    outras   funções,
normalmente maliciosas, e sem o conhecimento do
usuário. Muitas vezes recebemos o Trojan em forma de
cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros.
Rootkit – é um conjunto de programas e
técnicas que permite esconder e
assegurar a presença de um invasor ou de
um código malicioso em um computador
comprometido.
Prevenção

  Para manter o seu computador livre da

ação dos códigos maliciosos existe um

conjunto de medidas preventivas que você

precisa adotar:
* manter os programas instalados com
as versões mais recentes e com todas
as atualizações disponíveis aplicadas;

* usar mecanismos de segurança, como

atimalware e firewall

pessoal.
Apresentação eleborada por:
 Profª: Adriana V. C. Azambuja

Secretaria Municipal de Educação

    Caçador, março de 2013.

Mais conteúdo relacionado

Destaque (13)

Cenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no BrasilCenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no Brasil
 
Análise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com VolatilityAnálise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com Volatility
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Intranet
IntranetIntranet
Intranet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Internet, intranet e extranets
Internet, intranet e extranetsInternet, intranet e extranets
Internet, intranet e extranets
 

Semelhante a Apresentação malware

Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfRafaela Corrêa
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Semelhante a Apresentação malware (20)

Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus
VírusVírus
Vírus
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdf
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 

Mais de Adriana Azambuja (20)

Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Projetos Escola Municipal de Educação Básica Tabajara
Projetos   Escola Municipal de Educação Básica TabajaraProjetos   Escola Municipal de Educação Básica Tabajara
Projetos Escola Municipal de Educação Básica Tabajara
 
Paulo e Mateus
Paulo e MateusPaulo e Mateus
Paulo e Mateus
 
Iasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves MachadoIasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves Machado
 
Yasmin e Crislaine
Yasmin e CrislaineYasmin e Crislaine
Yasmin e Crislaine
 
Caroline e Gabrieli
Caroline e GabrieliCaroline e Gabrieli
Caroline e Gabrieli
 
Brayan e Bruno
 Brayan  e  Bruno Brayan  e  Bruno
Brayan e Bruno
 
ANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e JulliaANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e Jullia
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Ser professor
Ser professorSer professor
Ser professor
 
Ser professor
Ser professorSer professor
Ser professor
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Tangram
TangramTangram
Tangram
 

Apresentação malware

  • 2. Malware são programas maliciosos especialmente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 3. Principais tipos de códigos maliciosos: Vírus – é um programa ou parte de um programa malicioso. Para que possa se tornar ativo, o vírus depende da execução do programa ou arquivo hospedeiro.
  • 4. Worm – é um programa capaz de se propagar automaticamente pelas redes, enviando cópia de si mesmo de um computador para outro.
  • 5. Bot – é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação é similar ao do worm.
  • 6. Spyware – é um programa projetado para monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.
  • 7. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas no teclado do computador.
  • 8. Screenlogger: capaz de armazenar a posição do cursor e a tela, nos momentos em que o mouse é clicado. Adware: projetado especialmente para apresentar propagandas. Pode ser usado de forma legítima ou maliciosa.
  • 9. Backdoor – é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 10. Cavalo de troia (Trojan) – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Muitas vezes recebemos o Trojan em forma de cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
  • 11. Rootkit – é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de um código malicioso em um computador comprometido.
  • 12. Prevenção Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar:
  • 13. * manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas; * usar mecanismos de segurança, como atimalware e firewall pessoal.
  • 14. Apresentação eleborada por: Profª: Adriana V. C. Azambuja Secretaria Municipal de Educação Caçador, março de 2013.