Conceitos de Segurança
Vírus
Características:
- Auto-executáveis
- Duplicam a si próprios
Os vírus são compostos por:
- Assinatura: sequência de bytes que o identifica
- Payload: Porção do código, que causa o dano propriamente dito
Terminologias adotadas para invasores | |
Classificação | Descrição |
Newbie | É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática. |
Luser | União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers. |
Lamer | É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan. |
Wannabe | Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja. |
Larval Stage | É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos. |
Hacker | São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento. |
Cracker | Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo. |
Phacker | É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia. |
Carder | É o especialista em fraudes em cartões de crédito. |
War Driver | Cracker especialista em redes sem fio (wireless). |
Tipos de Ameaças | |
Ameaça | Descrição |
Cavalos de Tróia ou Trojans | É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors. |
Backdoor | Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. |
Worms ou vermes | É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. |
Spywares | São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles. |
Keyloggers | São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. |
Hijackers | São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups. |
Exploits | São programas e scripts designados para exploração de vulnerabilidades de sistemas. |
Spam | É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda. |
Hoax | São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente. |
Phishing Scan | É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha). |
Nenhum comentário:
Postar um comentário