Tecnicas de Informatica
Por: gilcimar000 • 29/5/2015 • Pesquisas Acadêmicas • 614 Palavras (3 Páginas) • 368 Visualizações
INTRODUÇÃO
Este trabalho aborda o tema Malwares (malicious software) que significa “Programas Maliciosos”, são programas que possuem finalidade maliciosa, seja ela para danificar computadores ou até roubar informações que são confidenciais ou não. A escolha desse tema veio através de uma ideia de abordar sobre empresas que não possui sistemas de segurança apropriados que em muitas vezes acabam sendo prejudicadas, esse prejuízo pode decorrer por perdas de dados confidenciais e arquivos importante, mais se dão conta disso tarde demais.
Malware é um software que destina-se infiltrar-se em sistemas de computadores de forma ilícita, com o objetivo de causar alguns danos, alterações ou roubo de informações. Ele pode vim na forma de um programa que o usuário instala em seu sistema (arquivos executáveis”.exe”) que faz com que pense que é apenas o aplicativo que ele baixou, scripts de conteúdo ativo (linguagem de programação), e outros softwares. É um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.
Os principais tipos de Malwares:
- Vírus – Esse é o mais conhecido, ele se infiltra inserindo cópias de si mesmo em programas e arquivos já existentes no computador. Para se tornar ativo, ele necessita que o programa infectado seja executado e dar continuidade a filtração.
[pic 1]http://pad1.whstatic.com/images/thumb/8/89/Avoid-Getting-a-Computer-Virus-or-Worm-on-Your-Windows-PC-Step-2.jpg/502px-Avoid-Getting-a-Computer-Virus-or-Worm-on-Your-Windows-PC-Step-2.jpg
- Worm – Ele se propaga já entra no computador do usuário de modo automático através da rede, enviando cópias de si mesmo de um computador para outro. O método de se propagar é diferente do vírus, e ele é infiltrado através de vulnerabilidades e falhas no sistema.
[pic 2]http://en.wikipedia.org/wiki/Computer_worm#/media/File:Conficker.svg
- Trojan Horse – O famoso “Cavalo de Troia”, normalmente é um programa no qual o usuário recebe infiltrado em algumas imagens, jogos, etc. Esse é bem camuflado, pois ele executa sua função destinada, mais com ele vem o programa malicioso sem o usuário saber.
[pic 3]
http://howto-get-rid-of.net/wp-content/uploads/2014/07/trojan-virus.jpg
- Spyware – Esse é um programa que tem a função de monitorar o que o usuário faz e coleta suas informações (sites acessados, senhas e informações bancárias, etc.) para terceiros.
[pic 4]http://www.oficinadanet.com.br/imagens/post/1027/spyware.jpg
- Adware – Esse são aquelas propagandas que os usuários se depara ao entrar em algum site. Ele é considerado um malware por coletar informações das pesquisas em browser de usuários violando sua privacidade.
[pic 5]http://www.pctools.com/security-news/wp-content/uploads/2011/05/adware.png
- Keylogger – Esse é um dos mais perigosos para o usuário, ele tem a função de capturar as teclas digitadas e enviadas a terceiros. Ele é facilmente instalado através de um Cavalo de Troia.
[pic 6]http://www.keycarbon.com/images/wiki/im_software_vs_hardware.png
- Screenlogger – Mesma função do Keylogger só que mais moderno, pois esse tem a função de capturar tela. Visando usuários espertos que utiliza teclado virtual.
[pic 7]https://www.santandergatewayft.com.br/transfer/html/help_pt_BR_arquivos/image014.jpg
- Backdoor – Programa que permite acesso ao computador do usuário por meio de outra entrada, evitando assim precisar burlar toda vez que for atacar. Esse também é instalado por Cavalo de Troia e administração remoto mal configurada.
[pic 8] http://blog.teesupport.com/wp-content/uploads/2011/07/backdoor.png
- Bot e Botnet – O bot tem a função de se infiltrar pelas vulnerabilidades e falhas existentes, e o botnet tem a função de reunir várias maquina infectadas para aumentar a potência do ataque.
[pic 9]http://a1.files.readwrite.com/image/upload/c_fit,cs_srgb,dpr_1.0,h_1200,q_80,w_1200/MTIyMzAzOTI4OTU1MDcxNzY5.jpg
A empresa Advanced Threat Report, confirma que a cada 3 minutos uma empresa tem a rede invadida por Malwares, eles vêm com intuitos de roubar informações estratégicas, dados (conta bancaria, relatórios entre outros), podendo ser vendidas a terceiros que tem a intuição de até mesmo acabar com a concorrência sabendo as informações de seu oponente.
...