Ling. VBScript ou Java,
receb. por e-mail ou pag.
Web. Pode ser executado
autom.
Stealth
Copia as inf. para
sim msm e
retransmite-as.
Worm
Auto-envio, geração de
réplicas. Atuação
sincronizada e remota.
Hospedeiros.
Foco: redes locais
Trojan
Anotações:
Guerra:
TROJAN (tenta entrar)
X
FIREWALL (tenta impedir a entrada)
Backdoors
Anotações:
O comp. pode ser totalmente controlado de longe. Inclusive ser formatado.
Rootkit
Firmware
Kernel (level ou mode)
Pode corromper arquivos
fundam. no núcleo do sistema.
User Level
+ Básicos, pode não ser persistente.
Botnet
Captcha
Anotações:
CAPTCHA é um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos): um teste de desafio cognitivo, utilizado como ferramenta anti-spam
Trackware
Keylogger
Anotações:
O Trojan, sem perder suas características invasivas também é capaz de capturar as informações inseridas via teclado e seus derivados.
Spyware
Adware
Executa, mostra ou baixa publicidade
Podem captar
inf. e repassar.
São programas.
Spam
Incômodo/Inconveniente
Hoax
Anotações:
Todo hoax é um spam, mas nem todo spam é um hoax. Os dois podem conter links que direcionam o usuário para aquisição de pragas.
Phishing
Várias formas de atuação
Pharming
Anotações:
Phishing e pharming buscam informações do usuário.
Mas o pharming redireciona um endereço URL inserido corretamente para outro IP não correspondente.