Difference between revisions of "What is:Creepware/pt"
8TG1K2 admin (talk | contribs) |
8TG1K2 admin (talk | contribs) (Created page with "=== Chantagem === As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.") |
||
(4 intermediate revisions by the same user not shown) | |||
Line 30: | Line 30: | ||
* reinicie ou desligue o dispositivo comprometido. | * reinicie ou desligue o dispositivo comprometido. | ||
− | == | + | == Os principais objetivos do uso do Creepware == |
− | === | + | === Roubo de informações === |
− | Creepware | + | O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados. |
− | === | + | === Usando recursos do dispositivo === |
− | + | Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc. | |
− | === | + | === Voyeurismo === |
− | + | A webcam no dispositivo da vítima pode ser usada para gravação secreta. | |
− | === | + | === Chantagem === |
− | + | As informações roubadas do dispositivo podem ser usadas para chantagear a vítima. |
Latest revision as of 09:04, 2 March 2020
Contents
O que é "Creepware"
Creepware (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.
O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.
Como o Creepware funciona
O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.
Quais são os recursos do Creepware?
O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:
- arquivos;
- processos e serviços;
- prancheta;
- conexões de rede;
- registro;
- periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).
Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:
- mantenha um registro de pressionamentos de teclas pressionado;
- tire screenshots da tela;
- gravar vídeo da webcam conectada;
- grava áudio do microfone conectado;
- roubar senhas;
- baixar e fazer upload de arquivos de/para o dispositivo;
- páginas da web abertas;
- exibir mensagens na tela;
- reproduzir mensagens de áudio;
- reinicie ou desligue o dispositivo comprometido.
Os principais objetivos do uso do Creepware
Roubo de informações
O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.
Usando recursos do dispositivo
Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.
Voyeurismo
A webcam no dispositivo da vítima pode ser usada para gravação secreta.
Chantagem
As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.