Difference between revisions of "What is:Creepware/pt"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Roubo de informações === O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivo...")
(Created page with "=== Chantagem === As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.")
 
(2 intermediate revisions by the same user not shown)
Line 35: Line 35:
 
O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.
 
O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.
  
=== Using device resources ===
+
=== Usando recursos do dispositivo ===
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
+
Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.
  
=== Voyeurism ===
+
=== Voyeurismo ===
The webcam on the victim's device can be used for secret recording.
+
A webcam no dispositivo da vítima pode ser usada para gravação secreta.
  
=== Blackmail ===
+
=== Chantagem ===
Information stolen from the device can be used to blackmail the victim.
+
As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.

Latest revision as of 09:04, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

O que é "Creepware"

Creepware (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.

O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados ​​para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.

Como o Creepware funciona

O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.

Quais são os recursos do Creepware?

O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:

  • arquivos;
  • processos e serviços;
  • prancheta;
  • conexões de rede;
  • registro;
  • periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).


Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:

  • mantenha um registro de pressionamentos de teclas pressionado;
  • tire screenshots da tela;
  • gravar vídeo da webcam conectada;
  • grava áudio do microfone conectado;
  • roubar senhas;
  • baixar e fazer upload de arquivos de/para o dispositivo;
  • páginas da web abertas;
  • exibir mensagens na tela;
  • reproduzir mensagens de áudio;
  • reinicie ou desligue o dispositivo comprometido.

Os principais objetivos do uso do Creepware

Roubo de informações

O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.

Usando recursos do dispositivo

Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.

Voyeurismo

A webcam no dispositivo da vítima pode ser usada para gravação secreta.

Chantagem

As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.