09 - Malware
09 - Malware
09 - Malware
Segurança de Software
Backdoor: Para fazer uma simulação com a realidade, um backdoor seria como
uma “entrada secreta” a uma fortaleza, oculta para a maioria, no entanto,
conhecida por poucos que podem aproveitar para entrar sem serem vistos e
realizar suas ações. Por sua vez, um trojan seria, tal e como a referência
mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que,
uma vez dentro nos causa algum dano.
1. Comodo Firewall
2. Zone Alarm Free Firewall
3. TinyWall
4. Firewall App Blocker
Heurística
A Verificação Heurística é a capacidade que um antivírus possui de detectar
um malware, sem possuir uma vacina específica para ele, ou seja, a idéia da
heurística é a de antecipar a descoberta de um malware. Existem softwares
anti-spam que trabalham com a mesma filosofia. O grande problema deste
tipo de método de detecção está na possibilidade de se encontrar um
número muito alto de falsos positivos. Os falsos positivos são os arquivos que
possuem algumas características que podem parecer com malwares, mas não
os são.
Além disso, esta técnica também possui uma verificação mais lenta, pois o
processo de procurar arquivos que possuam determinadas características é
diferente de se procurar malwares járeconhecidos.
Esta técnica também não identificará novos malwares que possuam
características diferentes dos malwares já reconhecidos, pois a heurísticaesta
preparada para detectar características comuns a outrosmalwares.
Engenharia Social
Engenharia Social
Engenharia Social
Phishing
O que é phishing
Phishing é uma maneira desonesta que cibercriminosos usam
para enganar você a revelar informações pessoais, como
senhas ou cartão de crédito, CPF e número de contas
bancárias. Eles fazem isso enviando e-mails falsos ou
direcionando você a websites falsos.
• através de e‐mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá‐los também.
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá
acessá‐los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.