quarta-feira, 13 de março de 2013

''Exemplos de Invasores"


Worms: Enviam copias de si mesmo para outros computadores. Não necessita ser executado
pra se propagar.
Worms sáo autonomos, e são usados para mandar spam e abrir porta para outros worms.


BOT:
É um worm que dispõe de mecanismo de invasão, permitindo controle a partir de outros pc,
bots utilizados para tirar site do ar e enviar e-mail em grande quantidade. O nome veio de ROBOT.


TROJAN

É vindo em forma de presente, como programas que fazem certa tarefa mas de forma secundária fazem mal ao sistema operacional. O nome vem de Cavalo de Tróia.

Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.

Spyware

Monitora atividades de um sistema e enviar para terceiros. Pode ser legitimo, mas geralmente é usado de forma maliciosa.

Keylogger/ScreenLogger

Armazena teclas digitadas pelo usuário para visualização de terceiros e screenlogger armazena em forma de imagem a área que circula posição que mouse é clicado e também é enviado para terceiros.

Application-Layer Attack: os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos

DNS poisoning: “envenenamento do DNS” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.

Drive by Java: aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.

ICMP Tunneling: podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.

Nenhum comentário:

Postar um comentário