Paulo.gg (discussão | contribs)
Linha 39: Linha 39:


* 10. [Luiz Cáudio]  Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento.
* 10. [Luiz Cáudio]  Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento.
**
** A empresa Colonial Pipeline (maior oleoduto dos EUA) sofreu um ataque de Ransomware no dia 06/05/2021 feito pelo grupo de hackers denominado "DarkSide". O grupo  desconectou completamente a rede da empresa e roubou mais de 100GB de dados de informações do oleoduto. Foi cobrado o valor de 5 milhões para resgate dos dados e da rede.
 
Fontes: https://noticias.uol.com.br/ultimas-noticias/bbc/2021/05/10/ataque-de-hackers-maior-oleoduto-eua.htm
 
https://www.aljazeera.com/economy/2021/6/4/hackers-breached-colonial-pipeline-with-one-compromised-password
<br>
<br>


Linha 51: Linha 55:


* 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ?
* 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ?
**
** O trojan é disfarçado de um programa confiável, legítimo e  útil, porém, carrega dentro de si o código malicioso. O programador cria uma réplica de um programa qualquer, inclui dentro dele o código que será executado no computador da vítima (como por exemplo um código para fazer download de arquivos da internet) e distribui o programa pela internet. Quando o usuário baixa o programa e executa, o Trojan começa a ser executado em background enquanto a aplicação de disfarce faz suas funções normais. No caso do Trojan que faz downloads, ele começará a baixar, de forma oculta, outros arquivos e programas maliciosos de acordo com o que ele foi programado para baixar. Ele também pode instalar esses programas e iniciar sua execução.
 
O Trojan é uma categoria de malware e contém subtipos, como por exemplo keyloggers e backdoors.
<br>
<br>



Edição das 22h58min de 13 de junho de 2021

Dúvidas


  • [Luiz Cláudio] 01. Qual a diferença entre DOS e DDOS?


  • 02. [Luiz Cláudio] O que é Spoofing? O que é sniffer?


  • 03. [Luiz Cláudio] Por quê existem os Zumbis?


  • 04. [Matheus Faria] O que é um ACK?


  • 05.[Luiz Cláudio] Cite algum elemento que pode impedir DDOS ou DOS?


  • 06. [Luiz Cláudio] O que é P2P? Cite alguma aplicação que usa essa tecnologia.


  • 07. [Luiz Cláudio] O que é Three-Way Handshake? Dê um exemplo.


  • 08. [Gabriel Cezar] Em um ataque de Bots, todos os bots "saem" do mesmo IP ?


  • 09. [Paulo Giovany] O que é um canal IRC?


  • 10. [Luiz Cáudio] Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento.
    • A empresa Colonial Pipeline (maior oleoduto dos EUA) sofreu um ataque de Ransomware no dia 06/05/2021 feito pelo grupo de hackers denominado "DarkSide". O grupo desconectou completamente a rede da empresa e roubou mais de 100GB de dados de informações do oleoduto. Foi cobrado o valor de 5 milhões para resgate dos dados e da rede.

Fontes: https://noticias.uol.com.br/ultimas-noticias/bbc/2021/05/10/ataque-de-hackers-maior-oleoduto-eua.htm

https://www.aljazeera.com/economy/2021/6/4/hackers-breached-colonial-pipeline-with-one-compromised-password

  • 11. [Luiz Cáudio] Cite algum exemplo recente de ataque Spyware que tenha tido pagamento.


  • 12. [Luiz Cáudio] Cite algum exemplo recente de ataque Worm que tenha tido sérias consequências.


  • 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ?
    • O trojan é disfarçado de um programa confiável, legítimo e útil, porém, carrega dentro de si o código malicioso. O programador cria uma réplica de um programa qualquer, inclui dentro dele o código que será executado no computador da vítima (como por exemplo um código para fazer download de arquivos da internet) e distribui o programa pela internet. Quando o usuário baixa o programa e executa, o Trojan começa a ser executado em background enquanto a aplicação de disfarce faz suas funções normais. No caso do Trojan que faz downloads, ele começará a baixar, de forma oculta, outros arquivos e programas maliciosos de acordo com o que ele foi programado para baixar. Ele também pode instalar esses programas e iniciar sua execução.

O Trojan é uma categoria de malware e contém subtipos, como por exemplo keyloggers e backdoors.

  • 14. [Flávio Peçanha] Este tipo de Malware "Worn", seu modo de replicar pode acontecer mais em sistemas interligados em Rede?


  • 15. [Luiz Cláudio] Com a rápida expansão de IoT, tem um dispositivo que passou a ser uma forma fácil para invasores de computadres caseiros. Que dispositivo é esse?


  • 16. [Luiz Cláudio] Como acontece a contaminação num arquivo .exe?


  • 17. [Luiz Cláudio] O que é Engenharia Social e como pode ser usada para o bem?


  • 18. [Luiz Cláudio] Cite um exemplo de Spear phishing recente.


  • 19. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.


  • 20. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.


  • 21. [Luiz Cláudio] Cite um exemplo de ataque Whalling recente.


  • 22. [Luiz Cláudio] Dentre estes ataques, quais considera mais grave.


  • 23. [Otavio Malta] SMS também é considerados Phishing?