Difference between revisions of "What is:Creepware/pt"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== Como o Creepware funciona == O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usu...")
(Created page with "=== Chantagem === As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.")
 
(7 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
 
== O que é "Creepware" ==
 
== O que é "Creepware" ==
'''Creepware''' (também conhecido como trojan de acesso remoto ou RAT) é [[What_is:Malware|Software malicioso]] que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.
+
'''Creepware''' (também conhecido como trojan de acesso remoto ou RAT) é [[What_is:Malware/pt|Software malicioso]] que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.
  
 
O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados ​​para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.
 
O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados ​​para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.
Line 8: Line 8:
 
O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.
 
O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.
  
=== What are the features of creepware? ===
+
=== Quais são os recursos do Creepware? ===
Creepware provides the attacker with access to the following elements on a compromised device:
+
O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:
* files;
+
* arquivos;
* processes and services;
+
* processos e serviços;
* clipboard;
+
* prancheta;
* network connections;
+
* conexões de rede;
* registry;
+
* registro;
* connected peripherals (printers, webcams, audio recording devices, etc.).
+
* periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).
  
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:
* keep a [[What is:Keylogger|log of keystrokes pressed]];
+
* mantenha um [[What_is:Keylogger/pt|registro de pressionamentos de teclas pressionado]];
* take screenshots of the screen;
+
* tire screenshots da tela;
* record video from the connected webcam;
+
* gravar vídeo da webcam conectada;
* record audio from the connected microphone;
+
* grava áudio do microfone conectado;
* steal passwords;
+
* roubar senhas;
* download and upload files from/to the device;
+
* baixar e fazer upload de arquivos de/para o dispositivo;
* open web pages;
+
* páginas da web abertas;
* display messages on the screen;
+
* exibir mensagens na tela;
* play audio messages;
+
* reproduzir mensagens de áudio;
* reboot or turn off the compromised device.
+
* reinicie ou desligue o dispositivo comprometido.
  
== The main goals of using creepware ==
+
== Os principais objetivos do uso do Creepware ==
  
=== Information theft ===
+
=== Roubo de informações ===
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
+
O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.
  
=== Using device resources ===
+
=== Usando recursos do dispositivo ===
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
+
Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.
  
=== Voyeurism ===
+
=== Voyeurismo ===
The webcam on the victim's device can be used for secret recording.
+
A webcam no dispositivo da vítima pode ser usada para gravação secreta.
  
=== Blackmail ===
+
=== Chantagem ===
Information stolen from the device can be used to blackmail the victim.
+
As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.

Latest revision as of 09:04, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

O que é "Creepware"

Creepware (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.

O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados ​​para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.

Como o Creepware funciona

O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.

Quais são os recursos do Creepware?

O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:

  • arquivos;
  • processos e serviços;
  • prancheta;
  • conexões de rede;
  • registro;
  • periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).


Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:

  • mantenha um registro de pressionamentos de teclas pressionado;
  • tire screenshots da tela;
  • gravar vídeo da webcam conectada;
  • grava áudio do microfone conectado;
  • roubar senhas;
  • baixar e fazer upload de arquivos de/para o dispositivo;
  • páginas da web abertas;
  • exibir mensagens na tela;
  • reproduzir mensagens de áudio;
  • reinicie ou desligue o dispositivo comprometido.

Os principais objetivos do uso do Creepware

Roubo de informações

O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.

Usando recursos do dispositivo

Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.

Voyeurismo

A webcam no dispositivo da vítima pode ser usada para gravação secreta.

Chantagem

As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.