Worms: Enviam
copias de si mesmo para outros computadores. Não necessita ser
executado
pra se propagar.
Worms sáo autonomos, e
são usados para mandar spam e abrir porta para outros worms.
BOT:
É um worm que dispõe
de mecanismo de invasão, permitindo controle a partir de outros pc,
bots utilizados para
tirar site do ar e enviar e-mail em grande quantidade. O nome veio de
ROBOT.
TROJAN
É vindo em forma de
presente, como programas que fazem certa tarefa mas de forma
secundária fazem mal ao sistema operacional. O nome vem de Cavalo de
Tróia.
Adware:
este tipo de arquivo malicioso nem sempre é baixado por acidente
para o seu computador. Alguns programas carregados de propagandas que
só as eliminam após a aquisição de uma licença também são
considerados adwares. Em suma, um adware é um aplicativo que baixa
ou exibe, sem exigir autorização, anúncios na tela do computador.
Spyware
Monitora atividades de
um sistema e enviar para terceiros. Pode ser legitimo, mas geralmente
é usado de forma maliciosa.
Keylogger/ScreenLogger
Armazena teclas
digitadas pelo usuário para visualização de terceiros e
screenlogger armazena em forma de imagem a área que circula posição
que mouse é clicado e também é enviado para terceiros.
Application-Layer
Attack: os “ataques na camada
de aplicação” podem ser feitos tanto em servidores remotos quanto
em servidores de rede interna. São ataques nas comunicações dos
aplicativos, o que pode gerar permissões de acesso aos crackers em
computadores infectados. Aplicativos que utilizam base de dados
online (como Adobe Reader) também podem ser atingidos
DNS poisoning: “envenenamento do DNS” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
Drive
by Java: aplicativos maliciosos
“Drive-by-download” são arquivos danosos que invadem os
computadores quando os usuários clicam sobre alguns anúncios ou
acessam sites que direcionam downloads sem autorização. O
“Drive-by-Java” funciona da mesma maneira, mas em vez de ser por
downloads, ocorre devido à contaminação de aplicativos Java.
ICMP
Tunneling: podem ser criados
túneis de verificação em computadores invadidos, por meio da
emissão de mensagens de erro e sobrecarga da conexão. Com isso,
arquivos maliciosos podem passar sem interceptações de firewalls do
computador invadido, passando por esses “túneis” de maneira
invisível.
Nenhum comentário:
Postar um comentário