Worm, vírus e amp; Cavalo de Tróia: Tutorial de Hacking Ético

Índice:

Anonim

Algumas das habilidades dos hackers são programação e rede de computadores. Eles costumam usar essas habilidades para obter acesso aos sistemas. O objetivo de atingir uma organização seria roubar dados confidenciais, interromper as operações de negócios ou danificar fisicamente o equipamento controlado por computador. Trojans, vírus e worms podem ser usados ​​para atingir os objetivos mencionados acima .

Neste artigo, apresentaremos algumas das maneiras como os hackers podem usar cavalos de Tróia, vírus e worms para comprometer o sistema de um computador. Também examinaremos as contramedidas que podem ser usadas para proteger contra tais atividades.

Tópicos abordados neste tutorial

  • O que é um Trojan?
  • O que é um verme?
  • O que é um vírus?
  • Contramedidas para cavalos de Troia, vírus e worms

O que é um cavalo de Tróia?

Um cavalo de Tróia é um programa que permite que o ataque controle o computador do usuário a partir de um local remoto . O programa geralmente é disfarçado como algo útil para o usuário. Depois que o usuário instala o programa, ele tem a capacidade de instalar cargas maliciosas, criar backdoors, instalar outros aplicativos indesejados que podem ser usados ​​para comprometer o computador do usuário, etc.

A lista abaixo mostra algumas das atividades que o invasor pode realizar usando um cavalo de Tróia.

  • Use o computador do usuário como parte do Botnet ao executar ataques distribuídos de negação de serviço.
  • Danificar o computador do usuário (travamento, tela azul mortal, etc.)
  • Roubo de dados confidenciais , como senhas armazenadas, informações de cartão de crédito, etc.
  • Modificando arquivos no computador do usuário
  • Roubo de dinheiro eletrônico por meio da realização de transações de transferência de dinheiro não autorizadas
  • Registre todas as teclas que um usuário pressiona no teclado e envia os dados para o invasor. Este método é usado para coletar IDs de usuário, senhas e outros dados confidenciais.
  • Visualizando a captura de tela dos usuários
  • Baixando dados do histórico de navegação

O que é um verme?

Um worm é um programa de computador malicioso que se replica normalmente em uma rede de computadores . Um invasor pode usar um worm para realizar as seguintes tarefas;

  • Instale backdoors nos computadores da vítima . O backdoor criado pode ser usado para criar computadores zumbis que são usados ​​para enviar e-mails de spam, realizar ataques distribuídos de negação de serviço, etc. os backdoors também podem ser explorados por outro malware.
  • Os worms também podem tornar a rede mais lenta, consumindo a largura de banda à medida que se replicam.
  • Instale o código de carga útil prejudicial transportado dentro do worm.

O que é um vírus?

  • Um vírus é um programa de computador que se anexa a programas e arquivos legítimos sem o consentimento do usuário . Os vírus podem consumir recursos do computador, como memória e tempo de CPU. Os programas e arquivos atacados são considerados “infectados”. Um vírus de computador pode ser usado para;
  • Acesse dados privados, como ID de usuário e senhas
  • Exibir mensagens irritantes para o usuário
  • Dados corrompidos em seu computador
  • Registrar as teclas digitadas pelo usuário

Sabe-se que os vírus de computador empregam técnicas de engenharia social . Essas técnicas envolvem enganar os usuários para que abram arquivos que parecem ser arquivos normais, como documentos do Word ou Excel. Depois que o arquivo é aberto, o código do vírus é executado e faz o que deve ser feito.

Contra-medidas de cavalos de Troia, vírus e worms

  • Para se proteger contra esses ataques, uma organização pode usar os seguintes métodos.
  • Uma política que proíbe os usuários de baixar arquivos desnecessários da Internet, como anexos de e-mail de spam, jogos, programas que afirmam acelerar os downloads, etc.
  • O software antivírus deve ser instalado em todos os computadores dos usuários. O software antivírus deve ser atualizado com freqüência e as verificações devem ser realizadas em intervalos de tempo especificados.
  • Faça a varredura de dispositivos de armazenamento externos em uma máquina isolada, especialmente aqueles originados de fora da organização.
  • Backups regulares de dados críticos devem ser feitos e armazenados em mídia preferencialmente somente leitura, como CDs e DVDs.
  • Os worms exploram vulnerabilidades nos sistemas operacionais. Baixar atualizações do sistema operacional pode ajudar a reduzir a infecção e a replicação de worms.
  • Os worms também podem ser evitados verificando todos os anexos de e-mail antes de baixá-los.

Tabela diferencial de cavalos de Troia, vírus e worms

Trojan Vírus Verme
Definição Programa malicioso usado para controlar o computador da vítima de um local remoto. Programa de auto-replicação que se anexa a outros programas e arquivos Programas ilegítimos que se replicam geralmente pela rede
Propósito Roubar dados confidenciais, espionar o computador da vítima, etc. Interromper o uso normal do computador, corromper os dados do usuário, etc. Instale backdoors no computador da vítima, desacelere a rede do usuário, etc.
Contra Medidas Uso de software antivírus, atualização de patches para sistemas operacionais, política de segurança no uso da internet e mídia de armazenamento externo, etc.