Aprenda Criptografia e Segurança

  • Página Inicial
  • Contato!
  • Tudo sobre Criptografia e Segurança Parte 1!
  • Tudo sobre Criptografia e Segurança Parte 2!
  • Tudo sobre Criptografia e Segurança Parte 3!
  • Tudo sobre Criptografia e Segurança Parte 4!
  • Tudo sobre Criptografia e Segurança Parte 5!
  • Tudo sobre Criptografia e Segurança Parte 6!
  • Tudo sobre Criptografia e Segurança Parte 7!
  • Tudo sobre Criptografia e Segurança Parte 8!
  • Segurança da Informação Teoria - Parte 5

    Códigos Maliciosos - Parte 1

    Programas especialmente desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos. Também chamados de malware, pragas, etc.

    Exemplos de equipamentos que podem ser infectados:

    Códigos Maliciosos - Parte 2

    Um equipamento pode ser infectado ou comprometido:

    Porque são desenvolvidos e propagados:

    São usados como intermediários, possibilitam:

    Códigos Maliciosos - Parte 3

    Uma vez instalados, passam a ter acesso aos dados armazenados no equipamento, e podem executar ações em nome do usuário:

    A melhor prevenção é impedir que a infecção ocorra, nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente os dados.

    Vírus - Parte 1

    Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Depende da execução do programa/arquivo hospedeiro para:

    Principais meios de propagação: E-mail e pendrive.

    Vírus - Parte 2

    Tipos mais comuns de vírus:

    Cavalo de Troia - Parte 1

    Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Necessita ser explicitamente executado para ser instalado. Pode ser instalado:

    Cavalo de Troia - Parte 2

    Tipos de trojan:

    Ransomware

    Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

    Dois tipos principais:

    Sobre os ransomwares:

    Backdoor e SIM Swap

    Programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

    Pode ser incluído:

    Após incluído:

    RAT e Worm

    O RAT é um programa que combina as características de trojan e backdoor. Permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

    Já o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de equipamento para equipamento.

    Modo de propagação:

    Consomem muitos recursos:

    Processo de propagação e infecção:

    Bot, Botnet e Zumbi

    Sobre o bot: É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Modo de propagação similar ao worm:

    Comunicação entre o invasor e o equipamento infectado pode ocorrer via:

    Zumbi é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono.

    Já o botnet, é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas dos bots.

    O controlador da botnet pode:

    Keylogger, Screenlogger e Adware

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Tipos de spyware:

    Rootkit

    Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.

    Pode ser usado para:

    Cuidados a Serem Tomados - Parte 1

    Mantenha os equipamentos atualizados:

    Use Mecanismos de Proteção

    Instale um antivírus (antimalware):

    Ao instalar aplicativos de terceiros:

    Cuidados a Serem Tomados - Parte 2