De aluno para aluno – aula de Malwares

9

De_aluno_para_aluno_aula_malwares_alfacon

Está à procura de dicas fáceis que podem ajudar na memorização do conteúdo? Então cola aqui no nosso blog porque diariamente publicamos resumos e macetes para te ajudar. Hoje temos um material de Informática feito por Jeferson Carlos Ortmeier, aluno do AlfaCon Presencial de Cascavel. Ele assistiu a uma aula do professor João Paulo e anotou todas as dicas para dividir com vocês.

Malwares

Exploit:

  • explora falhas
  •  forma de evitar: manter atualizado

Vírus de boot:

  • ataca quando o sistema operacional inicia
  • destrói a trilha zero

Vírus de macro:

  • pode  apagar e inutilizar os programas ( word, excel)
  • macro = automatizar tarefas repetitivas

Spyware:

  • software espião
  • captura dados do usuário e envia para 3º

Keylogger:

  • captura as teclas digitadas para decodificar senhas

Screemlogger:

  • captura fotos avançadas, a cada click, da área que circunda o mause

Phishing: *

  • página ou email falso, idêntico ao confiável
  • não é spyware, não é malware, pois é uma pagina da internet

Bolware:

  • malware do boleto
  • altera o nº do boleto

Adware:

  • software que trás propagandas
  • grava seus dados e os vendem
  • mapeia o perfil do usuário
  • pode ser usado de forma lícita

Hijacker:

  • captura o browser (navegador) e fixa paginas iniciais

Rootkit:

  • esconde outros malwares para que o antivírus não detecte o vírus
  • usa características do adm do computador

Backdoor:

  • abre brechas ( porta dos fundos)
  • passa o antivírus exclui o vírus mas fica aberta a porta do fundo para que o vírus volte

Ransamware:

  • sequestra dados
  • arquivos do usuário é criptografado
  • sequestrador pede resgate para o usuário recuperar seus arquivos

Bot net:

  • controla o computador
  • deixa modo zumbi
  • controla remotamente a distância

Características comuns de VIRUS , WORM, TROJAN HORSE

  • Controla o pc
  • Abre portas
  • Acesso remoto
  • Explora falhas

Vírus

  • Causar danos
  • Depende da ação do usuário
  • Infecta outros arquivos
  • Entra no sistema operacional

WORM:

  • Discreto e se espalha
  • Entrada automática no pc
  • Cria copia de si mesmo
  • Não depende de outros arquivos
  • Abre portas
  • Promove o estado zumbi

TROJAN HORSE:

  • Disfarse
  • Depende da ação do usuário
  • É uma casca que vem ou malware dentro
  • Dado como presente
  • Faz aquilo que aparenta fazer

>> Confira mais dicas de aluno para aluno

Comentários

comentarios