Difference between revisions of "What is:Malware/pt"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== Bombas lógicas === Uma bomba lógica é um programa malicioso que usa um gatilho para ativar código malicioso. Uma bomba lógica não funciona até que esse evento de ga...")
(Created page with "=== Configurações inseguras do sistema ou erros do usuário === As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídi...")
 
(7 intermediate revisions by the same user not shown)
Line 29: Line 29:
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Um bloqueador de tela é um programa pseudo-policial que bloqueia a tela no dispositivo e informa ao usuário que ele é acusado ostensivamente de coletar conteúdo ilegal, tentando assustar a vítima e fazê-la pagar a “multa”.
  
 
=== Rootkits ===
 
=== Rootkits ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Um rootkit é um programa malicioso que oculta sua presença com a ajuda de uma modificação de baixo nível do sistema infectado.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Os rootkits podem impedir a aparência de seu processo executável na lista de processos do sistema ou bloquear a leitura de seus arquivos.
  
 
=== Backdoors ===
 
=== Backdoors ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Um backdoor é um programa malicioso que fornece acesso ao dispositivo infectado, ignorando os procedimentos normais de autenticação, geralmente por meio de uma conexão de rede.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Depois que um sistema (computador ou sub-rede) é invadido, um backdoor pode ser instalado para fornecer acesso ao sistema invadido no futuro, invisivelmente para o usuário.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware é um tipo de malware que redireciona seu navegador para uma página da web de publicidade sem o seu consentimento. Muitas vezes, essas páginas tentam baixar outros malwares. Como dizem os especialistas em segurança cibernética, o adware geralmente é encontrado nos chamados programas gratuitos, como jogos ou extensões de navegador.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
O criptojacking é um malware que usa a energia do seu dispositivo (por exemplo, computador) para minerar criptomoedas sem o seu conhecimento. Esse software de mineração pode ser executado em segundo plano no seu sistema operacional ou até como o JavaScript em uma janela do navegador.
  
=== Malvertising (Malicious Advertising) ===
+
=== Malvertising (publicidade maliciosa) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
A publicidade maliciosa está usando anúncios legítimos ou redes de anúncios para entregar malware. Por exemplo, um cibercriminoso pode pagar por colocar um anúncio em algum site. Quando um usuário clica nesse anúncio, o código do anúncio redireciona o usuário para um site mal-intencionado ou instala malware no computador da vítima. Em alguns casos, o malware incorporado nesses anúncios pode ser executado automaticamente sem a ação de nenhum usuário - esse método é chamado "inicialização a partir do disco".
  
== Methods of Infection ==
+
== Métodos de infecção ==  
=== Security Gaps in Software ===
+
=== Lacunas de segurança no software ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
O software malicioso pode usar falhas de segurança (vulnerabilidades) no sistema operacional, aplicativos individuais ou extensões de aplicativo (plug-ins).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Um método comum de infecção é explorar a vulnerabilidade [https://pt.wikipedia.org/wiki/Transbordamento_de_dados buffer overflow].
  
=== Overly privileged users and overly privileged code ===
+
=== Usuários excessivamente privilegiados e código excessivamente privilegiado ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
Nos sistemas de computadores, diferentes usuários e programas têm privilégios diferentes sobre como eles podem influenciar o sistema. Em sistemas mal projetados, usuários e programas podem receber privilégios muito altos sem necessidade explícita, e softwares mal-intencionados podem tirar proveito disso.
  
=== Insecure system settings or user errors ===
+
=== Configurações inseguras do sistema ou erros do usuário ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídia removível (USB, CD, DVD, etc.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Erros do usuário são ações do usuário do dispositivo, que levam à infecção. Na maioria das vezes, essas ações incluem o lançamento de programas de origem duvidosa ou obviamente perigosa (rachaduras e keygens de software pago, abertura de anexos de e-mail etc.) sem verificar primeiro.

Latest revision as of 04:32, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

O que é Malware

Malware - é um nome comum para vários tipos de software, projetado para obter acesso não autorizado a dispositivos de computação (computadores, smartphones etc.) ou redes e/ou prejudicar intencionalmente os usuários desses dispositivos. Assim, o software é definido como malware, dependendo do objetivo de seu uso, e não da metodologia ou tecnologia específica em que esse software se baseia.

Objetivos do uso

Os primeiros programas de malware foram criados como um experimento ou por diversão. Hoje, o software malicioso é mais frequentemente usado para roubar informações - financeiras, pessoais ou relacionadas a negócios. O software malicioso pode ser usado para ataques a organizações (penetração em uma rede local) e até mesmo a um país, bem como para roubar informações específicas sobre um indivíduo (roubo de dados bancários, detalhes de acesso a vários serviços, etc.).

A maioria dos vírus e worms existentes no momento é projetada para obter controle sobre o dispositivo atacado (computador, smartphone etc.). Depois disso, o dispositivo monitorado pode ser usado para enviar spam, armazenar informações ilegais (por exemplo, pornografia infantil) ou para realizar ataques de outros tipos.

Classificação de malware

Alguns produtos de malware podem pertencer a vários tipos ao mesmo tempo; esses programas geralmente têm características de cavalos de Tróia e worms e, às vezes, vírus também. Normalmente, um programa malicioso é entregue ao usuário final como um cavalo de Tróia, mas após o lançamento ele se conserta no dispositivo do usuário e infecta arquivos executáveis ​​de outros programas, ou seja, age como um vírus; ele também pode atacar outros dispositivos pela rede, ou seja, agir como um worm.

Vírus

Um vírus de computador é um programa oculto em outro software, geralmente útil ou inofensivo. Os vírus são capazes de criar cópias de si mesmos e inseri-los em arquivos executáveis ​​de outros programas. Um vírus geralmente executa alguma ação maliciosa - por exemplo, roubo ou destruição de dados.

Worms

Um worm de computador (rede) é um software que se copia para outros computadores através de uma rede de computadores para se distribuir. Geralmente, são usadas lacunas nos sistemas operacionais ou nas configurações de rede.

Spyware

Spyware é um software cujo objetivo é roubar informações privadas de um sistema de computador para terceiros. O spyware coleta as informações e as envia para um invasor.

Cavalos de Tróia

Um cavalo de Tróia é um programa malicioso que se disfarça como um programa útil regular ou um aplicativo para convencer a vítima a instalá-lo. Um cavalo de Tróia geralmente carrega uma função destrutiva oculta ativada quando o aplicativo carregado por Trojan é iniciado. O termo é derivado de uma história grega antiga sobre um cavalo de Troia usado para invadir secretamente a cidade de Tróia. Ao contrário de vírus e worms de computador, os cavalos de Tróia geralmente não tentam se incorporar a outros arquivos ou se espalhar.

Bombas lógicas

Uma bomba lógica é um programa malicioso que usa um gatilho para ativar código malicioso. Uma bomba lógica não funciona até que esse evento de gatilho ocorra. Uma vez lançada, uma bomba lógica injeta código malicioso que prejudica o computador. Recentemente, especialistas em segurança cibernética descobriram bombas lógicas que atacam e destroem componentes de equipamentos em estações de trabalho ou servidores, incluindo ventiladores, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos até superaquecer ou falhar.

Ransomware

Um bloqueador de tela é um programa pseudo-policial que bloqueia a tela no dispositivo e informa ao usuário que ele é acusado ostensivamente de coletar conteúdo ilegal, tentando assustar a vítima e fazê-la pagar a “multa”.

Rootkits

Um rootkit é um programa malicioso que oculta sua presença com a ajuda de uma modificação de baixo nível do sistema infectado. Os rootkits podem impedir a aparência de seu processo executável na lista de processos do sistema ou bloquear a leitura de seus arquivos.

Backdoors

Um backdoor é um programa malicioso que fornece acesso ao dispositivo infectado, ignorando os procedimentos normais de autenticação, geralmente por meio de uma conexão de rede. Depois que um sistema (computador ou sub-rede) é invadido, um backdoor pode ser instalado para fornecer acesso ao sistema invadido no futuro, invisivelmente para o usuário.

Adware

Adware é um tipo de malware que redireciona seu navegador para uma página da web de publicidade sem o seu consentimento. Muitas vezes, essas páginas tentam baixar outros malwares. Como dizem os especialistas em segurança cibernética, o adware geralmente é encontrado nos chamados programas gratuitos, como jogos ou extensões de navegador.

Cryptojacking

O criptojacking é um malware que usa a energia do seu dispositivo (por exemplo, computador) para minerar criptomoedas sem o seu conhecimento. Esse software de mineração pode ser executado em segundo plano no seu sistema operacional ou até como o JavaScript em uma janela do navegador.

Malvertising (publicidade maliciosa)

A publicidade maliciosa está usando anúncios legítimos ou redes de anúncios para entregar malware. Por exemplo, um cibercriminoso pode pagar por colocar um anúncio em algum site. Quando um usuário clica nesse anúncio, o código do anúncio redireciona o usuário para um site mal-intencionado ou instala malware no computador da vítima. Em alguns casos, o malware incorporado nesses anúncios pode ser executado automaticamente sem a ação de nenhum usuário - esse método é chamado "inicialização a partir do disco".

Métodos de infecção

Lacunas de segurança no software

O software malicioso pode usar falhas de segurança (vulnerabilidades) no sistema operacional, aplicativos individuais ou extensões de aplicativo (plug-ins). Um método comum de infecção é explorar a vulnerabilidade buffer overflow.

Usuários excessivamente privilegiados e código excessivamente privilegiado

Nos sistemas de computadores, diferentes usuários e programas têm privilégios diferentes sobre como eles podem influenciar o sistema. Em sistemas mal projetados, usuários e programas podem receber privilégios muito altos sem necessidade explícita, e softwares mal-intencionados podem tirar proveito disso.

Configurações inseguras do sistema ou erros do usuário

As configurações inseguras incluem, por exemplo, a capacidade de carregar automaticamente a partir de mídia removível (USB, CD, DVD, etc.). Erros do usuário são ações do usuário do dispositivo, que levam à infecção. Na maioria das vezes, essas ações incluem o lançamento de programas de origem duvidosa ou obviamente perigosa (rachaduras e keygens de software pago, abertura de anexos de e-mail etc.) sem verificar primeiro.