O documento lista e descreve diferentes categorias de malware, incluindo backdoors, botnets, cavalos de Troia, downloaders, malware sem arquivo, ransomware, rootkits, scareware e worms/vírus.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, como vírus, worms, bots, spyware e rootkits. Algumas medidas preventivas incluem manter programas atualizados e usar antivírus e firewall.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento descreve diferentes tipos de malware, incluindo vírus, cavalos de troia, hijackers, worms, spywares e keyloggers. Também define termos como hacker, antivírus e firewall, explicando suas funções de proteger e monitorar sistemas de computador.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, como vírus, worms, bots, spyware e rootkits. Algumas medidas preventivas incluem manter programas atualizados e usar antivírus e firewall.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento descreve diferentes tipos de malware, incluindo vírus, cavalos de troia, hijackers, worms, spywares e keyloggers. Também define termos como hacker, antivírus e firewall, explicando suas funções de proteger e monitorar sistemas de computador.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento descreve diferentes tipos de ameaças de computador como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Cavalos de Tróia disfarçam programas maliciosos como legítimos para roubar informações. Worms se espalham rapidamente entre computadores para infectá-los. Spywares e hijackers coletam informações dos usuários sem permissão. Keyloggers registram todas as teclas digitadas, geralmente para roubar senhas. Manter o antivírus atualizado ajuda a proteger contra esses riscos emergentes.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento discute ferramentas de antivírus, adware, malware e spyware. Explica o que são vírus, antivírus, adware, malware, spyware, cavalo de troia, harvesting, firewalls, P2P e exploits. Também fornece detalhes sobre os softwares McAfee AntiSpyware e Spyware Doctor.
O documento define vírus de computador e outros tipos de pragas digitais como cavalos-de-tróia, worms, hijackers e keyloggers. Também descreve como antivírus podem identificar e prevenir esses riscos, mantendo-se atualizados com novas ameaças.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo vírus, cavalos de Tróia, worms, keyloggers e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo cavalos de Tróia, worms, keyloggers, spywares e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus como Norton, McAfee, AVG e Panda.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, spyware, Trojans e como proteger um computador contra elas. Define vírus, spyware e Trojans e explica o que é uma firewall, antivírus e antispyware. Recomenda usar esses programas e uma firewall para proteger o computador de hackers e softwares maliciosos.
O documento descreve os principais tipos de malware, incluindo vírus, worms, cavalos de Tróia e spywares. Define cada um destes tipos de software malicioso e explica como funcionam para infiltrar e danificar sistemas de computador.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, bem como hackers, phreaking, fraudes online e antivírus.
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, explicando suas características e como funcionam para infectar computadores e roubar informações dos usuários sem seu consentimento.
O documento discute vários tópicos relacionados à segurança da informação, incluindo criptografia, autenticação de usuários, ataques a sistemas internos e externos, mecanismos de proteção e modelos de segurança confiável. Ele fornece detalhes sobre como vírus, worms e outros malware funcionam e se espalham, além de explicar métodos comuns de autenticação, proteção de dados e modelos de segurança como Bell-LaPadula e Biba.
O documento define e explica termos relacionados à informática, como download, upload, antivírus, chat, cracker, cookie, freeware, hacker, CD-R/DVD-R, navegador, malware, vírus e desfragmentação.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus diferentes tipos, como cavalos de Tróia, worms e time bombs. Também discute malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus principais tipos incluindo cavalos de Tróia, worms e time bombs. Também descreve malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus, seus tipos principais como cavalos de Tróia e worms, e também discute malware, spyware, hackers e crackers. Por fim, fornece recomendações de segurança como manter softwares atualizados e usar antivírus e firewalls.
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus principais tipos incluindo cavalos de Tróia, worms e time bombs. Também discute malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento descreve diferentes tipos de ameaças de computador como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Cavalos de Tróia disfarçam programas maliciosos como legítimos para roubar informações. Worms se espalham rapidamente entre computadores para infectá-los. Spywares e hijackers coletam informações dos usuários sem permissão. Keyloggers registram todas as teclas digitadas, geralmente para roubar senhas. Manter o antivírus atualizado ajuda a proteger contra esses riscos emergentes.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento discute ferramentas de antivírus, adware, malware e spyware. Explica o que são vírus, antivírus, adware, malware, spyware, cavalo de troia, harvesting, firewalls, P2P e exploits. Também fornece detalhes sobre os softwares McAfee AntiSpyware e Spyware Doctor.
O documento define vírus de computador e outros tipos de pragas digitais como cavalos-de-tróia, worms, hijackers e keyloggers. Também descreve como antivírus podem identificar e prevenir esses riscos, mantendo-se atualizados com novas ameaças.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo vírus, cavalos de Tróia, worms, keyloggers e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo cavalos de Tróia, worms, keyloggers, spywares e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus como Norton, McAfee, AVG e Panda.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, spyware, Trojans e como proteger um computador contra elas. Define vírus, spyware e Trojans e explica o que é uma firewall, antivírus e antispyware. Recomenda usar esses programas e uma firewall para proteger o computador de hackers e softwares maliciosos.
O documento descreve os principais tipos de malware, incluindo vírus, worms, cavalos de Tróia e spywares. Define cada um destes tipos de software malicioso e explica como funcionam para infiltrar e danificar sistemas de computador.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, bem como hackers, phreaking, fraudes online e antivírus.
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
O documento discute diferentes tipos de malware, incluindo vírus, cavalos de tróia e spywares, explicando suas características e como funcionam para infectar computadores e roubar informações dos usuários sem seu consentimento.
O documento discute vários tópicos relacionados à segurança da informação, incluindo criptografia, autenticação de usuários, ataques a sistemas internos e externos, mecanismos de proteção e modelos de segurança confiável. Ele fornece detalhes sobre como vírus, worms e outros malware funcionam e se espalham, além de explicar métodos comuns de autenticação, proteção de dados e modelos de segurança como Bell-LaPadula e Biba.
O documento define e explica termos relacionados à informática, como download, upload, antivírus, chat, cracker, cookie, freeware, hacker, CD-R/DVD-R, navegador, malware, vírus e desfragmentação.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus diferentes tipos, como cavalos de Tróia, worms e time bombs. Também discute malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus principais tipos incluindo cavalos de Tróia, worms e time bombs. Também descreve malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus, seus tipos principais como cavalos de Tróia e worms, e também discute malware, spyware, hackers e crackers. Por fim, fornece recomendações de segurança como manter softwares atualizados e usar antivírus e firewalls.
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
O documento discute vários tipos de ameaças de segurança cibernética como vírus, malware, hackers e medidas de proteção como antivírus e firewalls. Ele explica o que são vírus e seus principais tipos incluindo cavalos de Tróia, worms e time bombs. Também discute malware e spyware e a diferença entre hackers e crackers. Por fim, fornece recomendações sobre medidas básicas de segurança como manter softwares atualizados e usar antivírus e firewalls.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
1. Tipos de categorias em que a maioria dos malwares se enquadra, conforme Sikorski
(2012):
• Backdoor – código malicioso que se instala em um computador para permitir o
acesso do invasor. Geralmente permite que o invasor se conecte ao
computador, com pouca ou nenhuma autenticação, e execute comandos no
sistema local.
• Botnet – Semelhantemente ao backdoor, permite que o invasor acesse o
sistema. Porém, ao ser infectado, o alvo se torna um zumbi que recebe e
executa ordens de seu mestre. Com isso, fará parte de um sistema de comando
e controle dominado pelo atacante.
• Cavalo de Troia (Trojan horse) – é um artefato aparentemente inocente e
legítimo que na verdade contém um elemento malicioso escondido em algum
lugar dentro dele. A maioria dos cavalos de Troia é um programa funcional a fim
de que o usuário não desconfie, enquanto o elemento malicioso funciona e
executa aquilo que foi projetado pelo invasor.
• Downloader – código malicioso que existe apenas para baixar outro código
malicioso. Normalmente é instalado por invasores em seu primeiro acesso a um
sistema. O programa de download baixará e instalará o código malicioso
principal.
• Malware sem arquivo – é uma técnica maliciosa baseada em memória que usa
arquivos e ferramentas do próprio sistema para baixar e executar o artefato.
Nessa técnica, o atacante não usa o disco para armazenar seu código malicioso.
Em vez disso, ele usa memória ou algum outro objeto do sistema operacional
(APIs, crontabs, chaves de registro) para executar suas ações.
• Malware híbrido – é uma combinação de diferentes ações de malware, como
propagação e atividade em conjunto, por exemplo, trojans e ransomware.
• Malware de roubo de informações – malware que realiza coleta de informações
do computador da vítima e, geralmente, o envia para o invasor. Exemplos
incluem sniffers, captadores de hash de senha e keyloggers. Este malware é
tipicamente usado para obter acesso a contas online, como e-mail ou banco
online.
• Launcher – Programa usado para lançar outros programas maliciosos. Seu
objetivo é ocultar o comportamento malicioso para que o usuário não perceba.
Normalmente, os launchers utilizam técnicas não tradicionais para lançar outros
programas, a fim de garantir um acesso furtivo ou acesso mais privilegiado ao
sistema. Veremos com mais detalhes a frente, mas um exemplo mais comum é a
2. inserção de um executável malicioso dentro de um binário legítimo e realizar
sua execução apenas em determinadas condições, ofuscando seu
comportamento durante a análise.
• Ransomware – malware que impede ou limita os usuários de acessarem seu
sistema, seja bloqueando a tela do sistema ou bloqueando os arquivos dos
usuários, a menos que um resgate (ransom) seja pago. Após o pagamento, feitos
geralmente por meio de moeda virtual devido a sua possibilidade de
anonimização, o atacante fornece uma chave de descriptografia e posterior
recuperação.
• Rootkit – Código malicioso projetado para ocultar a existência de outros códigos.
Os rootkits geralmente são acompanhados de outro malware, como um
backdoor, por exemplo, para permitir um acesso remoto ao invasor e dificultar a
detecção deste código para a vítima.
• Scareware – malware projetado para assustar um usuário infectado e fazê-lo
comprar alguma coisa. Geralmente, tem uma interface de usuário que o faz
parecer um antivírus ou outro programa de segurança. Com isso, informa à
vítima de que existe um código malicioso em seu sistema e que a única maneira
de se livrar dele é comprando determinado software. Porém, na realidade, o
software que está sendo vendido apenas remove o scareware.
• Malware de envio de spam – malware que infecta a máquina de um usuário e
depois usa a mesma para enviar spam. Este malware gera renda para o atacante
de duas formas: permitindo-lhes vender serviços de envio de spam em massa e
realizando anúncios das marcas nas máquinas infectadas.
• Worm ou vírus – código malicioso que pode se copiar e infectar outros
computadores.