Proteção contra vírus, worms, malware e pragas virtuais

 QUESTÕES RESOLVIDAS E COMENTADAS

(cespe/cebraspe 2014) A ação de worms pode afetar o desempenho de uma rede de computadores. CERTO

Worm (são programas em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

- Vírus = precisam de um hospedeiro para se propagarem. Se instalam em arquivos e se enviam via e-mail (igual o vírus da gripe).

- Worms = são autossuficientes, não precisam de hospedeiros para propagar seu código nocivo. Podem fazer réplicas de si mesmo, função que os diferencia dos vírus (iguais as bactérias).

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)". 


(fcc 2019) Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms: propagam-se enviando cópia de si próprio automaticamente pelas redes.
Worm não precisa de hospedeiro para se replicar, ele automaticamente gera cópia de si mesmo. Já o vírus necessita de um hospedeiro para agir.

(fcc 2011) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: vírus de macro.
VÍRUS DE MACRO (macro virus) vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

(fcc 2018) Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo: vírus de macro.
Vírus de macro são vírus de computador que usam uma linguagem de programação de macro do aplicativo para distribuir a mesmos. Essas macros com o potencial de causem danos ao documento ou de outro software de computador. Esses vírus de macro podem infectar arquivos do Word, bem como qualquer outro aplicativo que usa uma linguagem de programação.

(fcc 2010) Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus: de macro.
Mas afinal de contas, o que e macro? Macro e uma serie de rotinas personalizadas para serem feitas automaticamente no Word, ou no Excel, ou qualquer outro programa que suporte VBA (Visual Basic for Applications), a linguagem usada nas macros. Os vírus de macro mais comuns são os do Word, por ser o programa mais difundido. Você pode criar uma macro pra acrescentar um cabeçalho automaticamente assim que você clica num botão da barra de ferramentas, ou para abrir o Painel de Controle apenas com uma combinação de teclas, ou ainda para retirar todas as cedilhas, acentos etc. de um texto. A macro e quase um programa, interno a outro programa. O vírus de macro e um vírus feito na linguagem das macros, para funcionar dentro do programa ao qual esta ligado. Ao abrir um documento de Word (.DOC) infectado com um vírus de macro, o vírus e ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos arquivos do Word) e criando macros que substituem boa parte dos comandos normais do Word. A partir dai, quando você estiver usando o Word, você vai começar a verificar sintomas os mais diversos, dependendo do vírus que você tem. Se você verificar algum dos abaixo relacionados, provavelmente seu computador já esta infectado: - quando você tenta salvar um arquivo, ele salva com a extensão .DOT em vez de .DOC; - todos os arquivos do Word são salvos assim que você o fecha, como Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se quer salva-lo ou não; - uma mensagenzinha fica correndo pelo rodapé da janela do Word; Fonte: http://www1.webng.com/curupira/macro2.htm

(fcc 2011) O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado: scam.
Scam são as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. O fenômeno está sendo chamado de "scam". Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em ma em marketing para atrair clientes.

(cespe/cebraspe 2015) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. CERTO

Phishing é uma técnica de engenharia social usada para enganar usuários de internet usando fraude eletrônica para obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. 


(fcc 2011) É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de: Phishing.
Phishing (pescar) é uma forma de tentar adquirir informações sensíveis, tais como nomes de usuários, senhas e detalhes de cartão de crédito por que aparece como uma entidade confiável em uma comunicação eletrônica.

(cespe/cebraspe 2014) Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. CERTO

Botnets são redes de computadores infectados por malware e controlados remotamente por um invasor (chamado de botmaster ou herder). Esses dispositivos infectados, chamados de bots ou zumbis, podem ser usados para realizar ataques cibernéticos em larga escala sem o conhecimento de seus donos.


(cespe 2015) O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. CERTO

O vírus Nimda, que surgiu em 2001, é um exemplo notório de malware que combinou características de vírus e worms para se espalhar de forma rápida e eficiente. Sua principal meta era explorar as vulnerabilidades presentes nos sistemas operacionais, especialmente no Windows, a fim de infectar computadores de empresas e usuários domésticos. Diferentemente de muitos vírus que se propagam apenas através da execução de arquivos infectados, o Nimda também se espalhava ativamente pela internet, explorando vulnerabilidades em servidores web e enviando-se por e-mail. Portanto, é correto afirmar que o Nimda tinha como objetivo identificar falhas de segurança e propagar-se através delas, afetando um grande número de sistemas ao redor do mundo.


(cespe/cebraspe 2014) Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. CERTO

Por exemplo: Ao inserir um pen drive na porta usb.


(cespe/cebraspe 2015) Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. CERTO

Conforme destaca Norton Security (2014), “trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. As informações reunidas por esses programas não são confidenciais nem identificáveis. Os programas de trackware são instalados com o consentimento do usuário e também podem estar contidos em pacotes de outro software instalado pelo usuário”.


(cespe/cebraspe 2015) Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. CERTO

Segundo o professor Alexandre Lênin (Estratégia) — Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc (CERT.br, 2006)


(fcc 2011) Analise: I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo. III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. É correto o que consta em: I e III, apenas.

II. errado. Um firerewall de filtro de pacotes NÃO verifica o conteúdo das mensagens. Na verdade, ele apenas inspeciona o cabeçalho do pacote IP verificando se os endereços de origem e destino são "confiáveis", para poder permitir ou não a entrada de tal pacote na rede. Os responsáveis por verificar o conteúdo (payload) de uma pacote são: o IDS (Intrusion Detection System) e o IPS (Intrusion Prevention System). Pois esses inspecionam o conteúdo dos pacotes com o objetivo de encontrar padrões de ataques conhecidos ou não por eles.


(fcc 2014) Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como: Spyware.
Spyware: significa "aplicativo ou programa espião".  Tem o objetivo de monitorar as atividades de um sistema e enviar informações para terceiros.  Pode ser usado tanto de forma legítima quanto maliciosa. Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

(fcc 2015) Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo: Vírus.
Se ataca a rede, deixando o PC lento = worm.
Se modifica arquivos = vírus.

(fcc 2018) Um Estagiário estava navegando em um site de comércio eletrônico para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o: computador estava infectado com um spyware do tipo keylogger.
Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

(fcc 2018) Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações.
(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html)
O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware é denominado: trojan.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. https://cartilha.cert.br/malware/
Se a questão falar em "executa outras funções", pode marcar trojan/cavalo de Tróia. 
Próxima Postagem Postagem Anterior
Sem Comentários
Adicionar Comentário
comment url