SlideShare une entreprise Scribd logo
1  sur  14
CÓDIGOS MALICIOSOS

    (MALWARE)
Malware são programas maliciosos
especialmente    desenvolvidos para
executar ações danosas e atividades
maliciosas em um computador.
Principais tipos de códigos
           maliciosos:
Vírus – é um programa ou parte de um
programa malicioso. Para que possa se
tornar ativo, o vírus depende da
execução do programa ou arquivo
hospedeiro.
Worm – é um programa capaz de se
propagar    automaticamente     pelas
redes, enviando cópia de si mesmo de
um computador para outro.
Bot – é um programa que dispõe de
mecanismos de comunicação com o
invasor que permitem que ele seja
controlado remotamente. Seu processo
de infecção e propagação é similar ao do
worm.
Spyware – é um programa projetado
para monitorar atividades de um
sistema e enviar as informações
coletadas para terceiros. Pode ser
usado tanto de forma legítima quanto
maliciosa.
Alguns tipos específicos de programas
spyware são:

Keylogger: capaz de capturar e armazenar

as   teclas   digitadas   no   teclado   do

computador.
Screenlogger: capaz de

armazenar a posição do

cursor e a tela, nos

momentos em que o mouse é clicado.

Adware: projetado

especialmente para

apresentar propagandas.

Pode ser usado de forma

legítima ou maliciosa.
Backdoor – é um programa que permite
o retorno de um invasor a um
computador comprometido, por meio da
inclusão de serviços criados ou
modificados para este fim.
Cavalo de troia (Trojan) – é um programa que, além de
executar as funções para as quais foi aparentemente
projetado,    também     executa    outras   funções,
normalmente maliciosas, e sem o conhecimento do
usuário. Muitas vezes recebemos o Trojan em forma de
cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros.
Rootkit – é um conjunto de programas e
técnicas que permite esconder e
assegurar a presença de um invasor ou de
um código malicioso em um computador
comprometido.
Prevenção

  Para manter o seu computador livre da

ação dos códigos maliciosos existe um

conjunto de medidas preventivas que você

precisa adotar:
* manter os programas instalados com
as versões mais recentes e com todas
as atualizações disponíveis aplicadas;

* usar mecanismos de segurança, como

atimalware e firewall

pessoal.
Apresentação eleborada por:
 Profª: Adriana V. C. Azambuja

Secretaria Municipal de Educação

    Caçador, março de 2013.

Contenu connexe

Tendances

Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Nabin Dutta
 
Secure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesSecure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesWebsecurify
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Yassine Aboukir
 
AWS Step Functionsを使ったバックアップシステム
AWS Step Functionsを使ったバックアップシステムAWS Step Functionsを使ったバックアップシステム
AWS Step Functionsを使ったバックアップシステムAkihiro Kamiyama
 
Hp fortify source code analyzer(sca)
Hp fortify source code analyzer(sca)Hp fortify source code analyzer(sca)
Hp fortify source code analyzer(sca)Nagaraju Repala
 
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.020191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0Amazon Web Services Japan
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)Amazon Web Services Japan
 
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...Amazon Web Services Korea
 
[Black Belt Online Seminar] AWS上でのログ管理
[Black Belt Online Seminar] AWS上でのログ管理[Black Belt Online Seminar] AWS上でのログ管理
[Black Belt Online Seminar] AWS上でのログ管理Amazon Web Services Japan
 
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)Amazon Web Services Japan
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
 
OWASP Top 10 API Security Risks
OWASP Top 10 API Security RisksOWASP Top 10 API Security Risks
OWASP Top 10 API Security RisksIndusfacePvtLtd
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingNetsparker
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用Amazon Web Services Japan
 

Tendances (20)

Cross Site Scripting(XSS)
Cross Site Scripting(XSS)Cross Site Scripting(XSS)
Cross Site Scripting(XSS)
 
Amazon Glacierのご紹介(機能編)
Amazon Glacierのご紹介(機能編) Amazon Glacierのご紹介(機能編)
Amazon Glacierのご紹介(機能編)
 
Secure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best PracticesSecure Coding - Web Application Security Vulnerabilities and Best Practices
Secure Coding - Web Application Security Vulnerabilities and Best Practices
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
AWS Black Belt online seminar 2017 Snowball
AWS Black Belt online seminar 2017 SnowballAWS Black Belt online seminar 2017 Snowball
AWS Black Belt online seminar 2017 Snowball
 
Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?
 
AWS Step Functionsを使ったバックアップシステム
AWS Step Functionsを使ったバックアップシステムAWS Step Functionsを使ったバックアップシステム
AWS Step Functionsを使ったバックアップシステム
 
Hp fortify source code analyzer(sca)
Hp fortify source code analyzer(sca)Hp fortify source code analyzer(sca)
Hp fortify source code analyzer(sca)
 
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.020191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
20191126 AWS Black Belt Online Seminar Amazon AppStream 2.0
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
 
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...
AWS System Manager: Parameter Store를 사용한 AWS 구성 데이터 관리 기법 - 정창훈, 당근마켓 / 김대권, ...
 
[Black Belt Online Seminar] AWS上でのログ管理
[Black Belt Online Seminar] AWS上でのログ管理[Black Belt Online Seminar] AWS上でのログ管理
[Black Belt Online Seminar] AWS上でのログ管理
 
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)
JAWS-UG 情シス支部の皆様向け Amazon Elastic File System (Amazon EFS)
 
Introduction XSS
Introduction XSSIntroduction XSS
Introduction XSS
 
XSS
XSSXSS
XSS
 
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)
 
OWASP Top 10 API Security Risks
OWASP Top 10 API Security RisksOWASP Top 10 API Security Risks
OWASP Top 10 API Security Risks
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
 

En vedette (16)

Malware
MalwareMalware
Malware
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Desenvolvimento de malware
Desenvolvimento de malwareDesenvolvimento de malware
Desenvolvimento de malware
 
Cenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no BrasilCenario das fraudes e do spam no Brasil
Cenario das fraudes e do spam no Brasil
 
Análise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com VolatilityAnálise de Malware em Dump de Memória com Volatility
Análise de Malware em Dump de Memória com Volatility
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Intranet
IntranetIntranet
Intranet
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Aula - Intranet
Aula - IntranetAula - Intranet
Aula - Intranet
 
Internet, intranet e extranets
Internet, intranet e extranetsInternet, intranet e extranets
Internet, intranet e extranets
 

Similaire à Apresentação malware

Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfRafaela Corrêa
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Similaire à Apresentação malware (20)

Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus
VírusVírus
Vírus
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdf
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 

Plus de Adriana Azambuja (20)

Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Empresas Catarinenses
Empresas CatarinensesEmpresas Catarinenses
Empresas Catarinenses
 
Projetos Escola Municipal de Educação Básica Tabajara
Projetos   Escola Municipal de Educação Básica TabajaraProjetos   Escola Municipal de Educação Básica Tabajara
Projetos Escola Municipal de Educação Básica Tabajara
 
Paulo e Mateus
Paulo e MateusPaulo e Mateus
Paulo e Mateus
 
Iasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves MachadoIasmin Cristine da Luz e Natália Alves Machado
Iasmin Cristine da Luz e Natália Alves Machado
 
Yasmin e Crislaine
Yasmin e CrislaineYasmin e Crislaine
Yasmin e Crislaine
 
Caroline e Gabrieli
Caroline e GabrieliCaroline e Gabrieli
Caroline e Gabrieli
 
Brayan e Bruno
 Brayan  e  Bruno Brayan  e  Bruno
Brayan e Bruno
 
ANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e JulliaANIMAIS - Alunas: Amanda e Jullia
ANIMAIS - Alunas: Amanda e Jullia
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Como Aprendo
Como AprendoComo Aprendo
Como Aprendo
 
Ser professor
Ser professorSer professor
Ser professor
 
Ser professor
Ser professorSer professor
Ser professor
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Tangram
TangramTangram
Tangram
 

Apresentação malware

  • 2. Malware são programas maliciosos especialmente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 3. Principais tipos de códigos maliciosos: Vírus – é um programa ou parte de um programa malicioso. Para que possa se tornar ativo, o vírus depende da execução do programa ou arquivo hospedeiro.
  • 4. Worm – é um programa capaz de se propagar automaticamente pelas redes, enviando cópia de si mesmo de um computador para outro.
  • 5. Bot – é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação é similar ao do worm.
  • 6. Spyware – é um programa projetado para monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.
  • 7. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas no teclado do computador.
  • 8. Screenlogger: capaz de armazenar a posição do cursor e a tela, nos momentos em que o mouse é clicado. Adware: projetado especialmente para apresentar propagandas. Pode ser usado de forma legítima ou maliciosa.
  • 9. Backdoor – é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 10. Cavalo de troia (Trojan) – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Muitas vezes recebemos o Trojan em forma de cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
  • 11. Rootkit – é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de um código malicioso em um computador comprometido.
  • 12. Prevenção Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar:
  • 13. * manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas; * usar mecanismos de segurança, como atimalware e firewall pessoal.
  • 14. Apresentação eleborada por: Profª: Adriana V. C. Azambuja Secretaria Municipal de Educação Caçador, março de 2013.