Mapa Mental Informática COD. MALICIOSOS
Mapa Mental Informática COD. MALICIOSOS
Mapa Mental Informática COD. MALICIOSOS
Stealth
É uma característica dos vírus usa técnicas para É um programa que abre uma porta no
disfarçar quaisquer modificações feitas no sistema computador para ser acessado remotamente.
infectado, escondendo-se e dificultando a ação dos Este computador é conhecido como zumbi por
antivírus. Ele tem a capacidade de se remover da ser controlado remotamente.
memória temporariamente para evitar que o Vírus de boot (vírus de inicialização): Programa autônomo
antivírus o detecte
Depois de carregados na memória (RAM) eles
Vírus Time Bomb (bomba relógio): alteram o setor de boot de todos os discos do
não necessita de ser acionado
pelo usuário para ser ativado
É um malware de contagem regressiva. Ele computador, ou seja, ele infecta o sistema quando o
normalmente é pego através de anexos em e- computador é iniciado.
mail. Ele é instalado, mas só será acionado da
data ou momento previamente definida pelo seu
desenvolvedor.
Hijackers Spyware
(sequestrador de navegador) São softwares espiões
São softwares que capturam coletar informações sobre
navegadores de internet. suas atividades no computador e
objetivo transmiti-las para outra pessoa
alterar a página inicial do navegador ou entidade sem autorização.
objetivo para exibir publicidades ou obrigar a
Os Hackers costumam roubar dados
acessar determinados links e
impedem o usuário de alterá-la. financeiros como senhas e informações
bancárias.
Normalmente a pessoa que desenvolve estes Ação maliciosa mais comum é o furto de
Hijackers ganha com a exibição de propaganda informações sensíveis contidas no computador
ou acesso aos sites.
Códigos infectado.
*enganar
Este malware finge ser um software legítimo para informações sensíveis contidas no computador
infectado.
*não Programa autônomo
necessita de ser acionado
o usuário e abrir as portas para que uma pelo usuário para ser ativado
pessoa acesse seu computador ou colete seus dados
sem seu consentimento. Esta pessoa por ter acesso
ao seu computador pode enviar spans, infectar outros * Servidor
Os Trojans são divididos em dois módulos:
(instalado no computador da vítima) e * Rápido e se espalha pela rede
contaminando outras máquinas, por meio
computadores e atacar seu servidor. Cliente (instalado no computador do hacker). de internet, e-mail, pendrive e etc.