Logo CCNA Network
Logo CCNA Network
  • CCNA
  • CCNA 1 v7
  • CCNA 2 v7
  • CCNA 3 v7
  • Exames CCNA V7
  • Exame Dump
  • Loja
  • 0
    0
    Seu carrinho está vazio
    Procurar na Loja
Malware
Malware
CCNA 3
·4 min ler·0

Malware

Tabla de Contenido

  • Visão geral do malware
  • Vírus e cavalos de Tróia
  • Outros tipos de malware

Visão geral do malware

Agora que você conhece as ferramentas que os hackers usam, este tópico apresenta os diferentes tipos de malware que os hackers usam para obter acesso aos dispositivos finais.

Os dispositivos finais são particularmente propensos a ataques de malware. É importante saber sobre malware porque os agentes de ameaças contam com os usuários para instalar malware para ajudar a explorar as lacunas de segurança.

Clique em Reproduzir para ver uma animação dos três tipos mais comuns de malware.

Malware de animação

Vírus e cavalos de Tróia

O primeiro e mais comum tipo de malware de computador é um vírus. Os vírus requerem ação humana para se propagar e infectar outros computadores. Por exemplo, um vírus pode infectar um computador quando a vítima abre um anexo de e-mail, abre um arquivo em uma unidade USB ou baixa um arquivo.

O vírus se esconde anexando-se a um código de computador, software ou documentos no computador. Quando aberto, o vírus é executado e infecta o computador.

Os vírus podem:

  • Altere, corrompa, exclua arquivos ou apague unidades inteiras.
  • Causa problemas de inicialização do computador e aplicativos corrompidos.
  • Capture e envie informações confidenciais para os atores da ameaça.
  • Acesse e use contas de e-mail para se espalhar.
  • Fique dormente até ser convocado pelo ator da ameaça.

Os vírus modernos são desenvolvidos para fins específicos, como os listados na tabela.

Tipos de vírusDescrição
Vírus do setor de inicializaçãoO vírus ataca o setor de inicialização, a tabela de partição de arquivos ou o sistema de arquivos.
Vírus de firmwareO vírus ataca o firmware do dispositivo.
Vírus de macroO vírus usa o MS Office ou outro recurso de macro de aplicativos de forma maliciosa.
Vírus do programaO vírus se insere em outro programa executável.
Vírus de scriptO vírus ataca o interpretador do sistema operacional que é usado para executar scripts.

Os agentes de ameaças usam cavalos de Tróia para comprometer os hosts. Um cavalo de Tróia é um programa que parece útil, mas também contém código malicioso. Os cavalos de Tróia costumam ser fornecidos com programas online gratuitos, como jogos de computador. Usuários desavisados baixam e instalam o jogo, junto com o cavalo de Tróia.

Existem vários tipos de cavalos de Tróia, conforme descrito na tabela.

Tipo de Cavalo de TróiaDescrição
Acesso remotoO cavalo de Tróia permite o acesso remoto não autorizado.
Envio de dadosO cavalo de Tróia fornece ao agente da ameaça dados confidenciais, como senhas.
DestrutivoO cavalo de Tróia corrompe ou exclui arquivos.
ProxyO cavalo de Tróia usará o computador da vítima como dispositivo de origem para lançar ataques e realizar outras atividades ilegais.
FTPO cavalo de Tróia permite serviços de transferência de arquivos não autorizados em dispositivos finais.
Desativador de software de segurançaO Cavalo de Tróia impede o funcionamento de programas antivírus ou firewalls.
Negação de serviço (DoS)O cavalo de Tróia diminui ou interrompe a atividade da rede.
KeyloggerO Cavalo de Tróia tenta ativamente roubar informações confidenciais, como números de cartão de crédito, registrando os pressionamentos de tecla inseridos em um formulário da web.

Vírus e cavalos de Tróia são apenas dois tipos de malware que os agentes de ameaças usam. Existem muitos outros tipos de malware que foram projetados para fins específicos.

Outros tipos de malware

A tabela mostra detalhes sobre muitos tipos diferentes de malware.

MalwareDescrição
AdwareO adware é geralmente distribuído por download de software online. O adware pode exibir anúncios não solicitados usando janelas pop-up do navegador da web, novas barras de ferramentas ou redirecionar inesperadamente uma página da web para um site diferente. As janelas pop-up podem ser difíceis de controlar, pois novas janelas podem aparecer. mais rápido do que o usuário pode fechá-los.
RansomwareO ransomware normalmente nega o acesso do usuário aos seus arquivos criptografando os arquivos e, em seguida, exibindo uma mensagem exigindo um resgate pela chave de descriptografia. Os usuários sem backups atualizados devem pagar o resgate para descriptografar seus arquivos. O pagamento geralmente é feito por transferência eletrônica. ou moedas criptográficas, como Bitcoin.
RootkitOs rootkits são usados por agentes de ameaças para obter acesso de nível de conta de administrador a um computador. Eles são muito difíceis de detectar porque podem alterar o firewall, a proteção antivírus, os arquivos do sistema e até mesmo os comandos do sistema operacional para ocultar sua presença. Eles podem fornecer um backdoor para os agentes de ameaças que lhes dão acesso ao PC e permitem que carreguem arquivos e instalem um novo software a ser usado em um ataque DDoS. Ferramentas especiais de remoção de rootkit devem ser usadas para removê-los ou uma reinstalação completa do sistema operacional pode ser necessária.
SpywareSemelhante ao adware, mas usado para coletar informações sobre o usuário e enviar para os agentes da ameaça sem o consentimento do usuário. O spyware pode ser uma ameaça baixa, reunindo dados de navegação, ou pode ser uma grande ameaça ao capturar informações pessoais e financeiras.
WormUm worm é um programa de auto-replicação que se propaga automaticamente sem ações do usuário, explorando vulnerabilidades em softwares legítimos. Ele usa a rede para procurar outras vítimas com a mesma vulnerabilidade. A intenção de um worm geralmente é retardar ou interromper as operações da rede.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

Tags
Conceitos de segurança de rede
0 0 0 0
Dante Network
O meu objectivo é ensinar-vos sobre a certificação Cisco CCNA 200-301 sem palavras enfadonhas. A melhor maneira de aprender é aprender por si próprio e tentei tornar este blog o mais informativo possível - continue a ler para mais informações!
Relacionado
IBN e Cisco DNA Center
CCNA 3

IBN e Cisco DNA Center

Gerenciamento de configurações
CCNA 3

Gerenciamento de Configurações

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Sobre o CCNA Network

O blog CCNA.Network é uma plataforma para ensinar CCNA 200-301. Ideal para pessoas que querem passar nos seus exames CCNA.

Aprender CCNA 200-301. CCNA Routing & Switching: Aclamada formação de certificação Cisco. Preparar para o exame CCNA 200-301. Obtenha um acesso livre agora!

Company

  • CCNA
  • Contactar
  • Sobre nós

Sections

  • Exame Dump
  • Calculadora de Subrede
  • Versão Espanhol
  • Versão Inglês

Misc

  • Política de Cookies
  • Política de Privacidade
  • Termos e Condições
Logo CCNA Network
© Copyright CCNA-200-301 Criado Com ♥ por CCNA Network
Logo CCNA Network
  • Início
  • Blog
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Exames CCNA V7
  • Exame Dump
  • Loja
Comece a digitar para ver os resultados
Conceitos de segurança de rede Networking Hoje Endereçamento IPv4 Configuração básica de switch e dispositivo final Endereçamento IPv6
Ver todos os resultados
Close

Buy me a cup of coffee

A ridiculous amount of coffee was consumed in the process of building this project. Add some fuel if you'd like to keep me going!

 
Cookies (testemunhos de conexão) Tal como a maioria dos grandes sítios Web, para que o nosso sítio possa funcionar corretamente, instalamos pontualmente no seu computador ou dispositivo móvel pequenos ficheiros denominados cookies ou testemunhos de conexão. Ler mais
Aceitar
Cookie Configurações
Configurações da caixa de cookies
Configurações da caixa de cookies

Configurações de privacidade

Decida quais os cookies que deseja permitir.O utilizador pode alterar estas configurações em qualquer momento. No entanto, por vezes pode obter visualizações ou resultados indisponíveis. Para obter informações sobre como excluir os cookies, consulte a função de ajuda do seu navegador.SAIBA MAIS SOBRE OS COOKIES QUE USAMOS.

Abaixo selecione uma das opções:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou

Este site não irá

  • Lembrar os seus detalhes de login
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país

Este site não irá

  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos

Este site não irá

  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site não irá

  • Lembrar os seus detalhes de login
Guardar & Fechar