Difference between revisions of "What is:Creepware/pt"
8TG1K2 admin (talk | contribs) (Created page with "== O que é "Creepware" == '''Creepware''' (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Chantagem === As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.") |
||
(9 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
== O que é "Creepware" == | == O que é "Creepware" == | ||
− | '''Creepware''' (também conhecido como trojan de acesso remoto ou RAT) é [[What_is:Malware|Software malicioso]] que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente. | + | '''Creepware''' (também conhecido como trojan de acesso remoto ou RAT) é [[What_is:Malware/pt|Software malicioso]] que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente. |
− | + | O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc. | |
− | == | + | == Como o Creepware funciona == |
− | Creepware | + | O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima. |
− | === | + | === Quais são os recursos do Creepware? === |
− | Creepware | + | O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido: |
− | * | + | * arquivos; |
− | * | + | * processos e serviços; |
− | * | + | * prancheta; |
− | * | + | * conexões de rede; |
− | * | + | * registro; |
− | * | + | * periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.). |
− | + | Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber: | |
− | * | + | * mantenha um [[What_is:Keylogger/pt|registro de pressionamentos de teclas pressionado]]; |
− | * | + | * tire screenshots da tela; |
− | * | + | * gravar vídeo da webcam conectada; |
− | * | + | * grava áudio do microfone conectado; |
− | * | + | * roubar senhas; |
− | * | + | * baixar e fazer upload de arquivos de/para o dispositivo; |
− | * | + | * páginas da web abertas; |
− | * | + | * exibir mensagens na tela; |
− | * | + | * reproduzir mensagens de áudio; |
− | * | + | * reinicie ou desligue o dispositivo comprometido. |
− | == | + | == Os principais objetivos do uso do Creepware == |
− | === | + | === Roubo de informações === |
− | Creepware | + | O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados. |
− | === | + | === Usando recursos do dispositivo === |
− | + | Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc. | |
− | === | + | === Voyeurismo === |
− | + | A webcam no dispositivo da vítima pode ser usada para gravação secreta. | |
− | === | + | === Chantagem === |
− | + | As informações roubadas do dispositivo podem ser usadas para chantagear a vítima. |
Latest revision as of 09:04, 2 March 2020
Contents
O que é "Creepware"
Creepware (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.
O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.
Como o Creepware funciona
O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.
Quais são os recursos do Creepware?
O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:
- arquivos;
- processos e serviços;
- prancheta;
- conexões de rede;
- registro;
- periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).
Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:
- mantenha um registro de pressionamentos de teclas pressionado;
- tire screenshots da tela;
- gravar vídeo da webcam conectada;
- grava áudio do microfone conectado;
- roubar senhas;
- baixar e fazer upload de arquivos de/para o dispositivo;
- páginas da web abertas;
- exibir mensagens na tela;
- reproduzir mensagens de áudio;
- reinicie ou desligue o dispositivo comprometido.
Os principais objetivos do uso do Creepware
Roubo de informações
O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.
Usando recursos do dispositivo
Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.
Voyeurismo
A webcam no dispositivo da vítima pode ser usada para gravação secreta.
Chantagem
As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.