O que é Creepware

Fonte: Information Security Terms
Saltar para a navegação Saltar para a pesquisa
Esta página é uma versão traduzida da página What is:Creepware e a tradução está 100% completa.
Outras línguas:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

O que é "Creepware"

Creepware (também conhecido como trojan de acesso remoto ou RAT) é Software malicioso que é instalado no dispositivo da vítima sem o conhecimento deles e permite que um invasor acesse e controle o dispositivo invadido (computador, tablet, laptop, smartphone ou outro dispositivo, por exemplo, IoT - Internet of things) remotamente.

O acrônimo RAT pode ser uma abreviação de Trojan de acesso/administração remotos (cavalo de Troia com funções de administração/acesso remoto) e de Ferramenta de administração/acesso remoto (ferramenta de acesso/administração remota). A diferença entre as ferramentas de acesso remoto e os trojans de acesso remoto é que os últimos são instalados secretamente e usados ​​para fins ilegais e/ou maliciosos, enquanto as ferramentas de acesso remoto são usadas para ações autorizadas e para fins legítimos, como suporte técnico, conexão à sua casa. ou computador do local de trabalho enquanto viaja, etc.

Como o Creepware funciona

O Creepware usa um modelo de trabalho chamado cliente-servidor, mas distorce a ideia usual de como esse modelo funciona, ou seja, quando um usuário se conecta a um servidor que fornece algum tipo de serviço. No caso do Creepware, o dispositivo da vítima se torna um servidor e o dispositivo do atacante funciona como um cliente. O "serviço" fornecido ao atacante são informações ou ações não autorizadas no dispositivo da vítima.

Quais são os recursos do Creepware?

O Creepware fornece ao invasor acesso aos seguintes elementos em um dispositivo comprometido:

  • arquivos;
  • processos e serviços;
  • prancheta;
  • conexões de rede;
  • registro;
  • periféricos conectados (impressoras, webcams, dispositivos de gravação de áudio etc.).


Além disso, o creepware permite que o invasor monitore remotamente o dispositivo comprometido, a saber:

  • mantenha um registro de pressionamentos de teclas pressionado;
  • tire screenshots da tela;
  • gravar vídeo da webcam conectada;
  • grava áudio do microfone conectado;
  • roubar senhas;
  • baixar e fazer upload de arquivos de/para o dispositivo;
  • páginas da web abertas;
  • exibir mensagens na tela;
  • reproduzir mensagens de áudio;
  • reinicie ou desligue o dispositivo comprometido.

Os principais objetivos do uso do Creepware

Roubo de informações

O Creepware permite que o invasor roube informações contidas nos arquivos e inseridas pelos usuários do teclado ou gravadas pelos dispositivos conectados.

Usando recursos do dispositivo

Um dispositivo comprometido pode ser usado para ataques DDoS, spam, mineração de criptomoeda etc.

Voyeurismo

A webcam no dispositivo da vítima pode ser usada para gravação secreta.

Chantagem

As informações roubadas do dispositivo podem ser usadas para chantagear a vítima.