| Linha 39: | Linha 39: | ||
* 10. [Luiz Cáudio] Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento. | * 10. [Luiz Cáudio] Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento. | ||
** | ** A empresa Colonial Pipeline (maior oleoduto dos EUA) sofreu um ataque de Ransomware no dia 06/05/2021 feito pelo grupo de hackers denominado "DarkSide". O grupo desconectou completamente a rede da empresa e roubou mais de 100GB de dados de informações do oleoduto. Foi cobrado o valor de 5 milhões para resgate dos dados e da rede. | ||
Fontes: https://noticias.uol.com.br/ultimas-noticias/bbc/2021/05/10/ataque-de-hackers-maior-oleoduto-eua.htm | |||
https://www.aljazeera.com/economy/2021/6/4/hackers-breached-colonial-pipeline-with-one-compromised-password | |||
<br> | <br> | ||
| Linha 51: | Linha 55: | ||
* 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ? | * 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ? | ||
** | ** O trojan é disfarçado de um programa confiável, legítimo e útil, porém, carrega dentro de si o código malicioso. O programador cria uma réplica de um programa qualquer, inclui dentro dele o código que será executado no computador da vítima (como por exemplo um código para fazer download de arquivos da internet) e distribui o programa pela internet. Quando o usuário baixa o programa e executa, o Trojan começa a ser executado em background enquanto a aplicação de disfarce faz suas funções normais. No caso do Trojan que faz downloads, ele começará a baixar, de forma oculta, outros arquivos e programas maliciosos de acordo com o que ele foi programado para baixar. Ele também pode instalar esses programas e iniciar sua execução. | ||
O Trojan é uma categoria de malware e contém subtipos, como por exemplo keyloggers e backdoors. | |||
<br> | <br> | ||
Edição das 22h58min de 13 de junho de 2021
Dúvidas
- [Luiz Cláudio] 01. Qual a diferença entre DOS e DDOS?
- 02. [Luiz Cláudio] O que é Spoofing? O que é sniffer?
- 03. [Luiz Cláudio] Por quê existem os Zumbis?
- 04. [Matheus Faria] O que é um ACK?
- 05.[Luiz Cláudio] Cite algum elemento que pode impedir DDOS ou DOS?
- 06. [Luiz Cláudio] O que é P2P? Cite alguma aplicação que usa essa tecnologia.
- 07. [Luiz Cláudio] O que é Three-Way Handshake? Dê um exemplo.
- 08. [Gabriel Cezar] Em um ataque de Bots, todos os bots "saem" do mesmo IP ?
- 09. [Paulo Giovany] O que é um canal IRC?
- 10. [Luiz Cáudio] Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento.
- A empresa Colonial Pipeline (maior oleoduto dos EUA) sofreu um ataque de Ransomware no dia 06/05/2021 feito pelo grupo de hackers denominado "DarkSide". O grupo desconectou completamente a rede da empresa e roubou mais de 100GB de dados de informações do oleoduto. Foi cobrado o valor de 5 milhões para resgate dos dados e da rede.
Fontes: https://noticias.uol.com.br/ultimas-noticias/bbc/2021/05/10/ataque-de-hackers-maior-oleoduto-eua.htm
- 11. [Luiz Cáudio] Cite algum exemplo recente de ataque Spyware que tenha tido pagamento.
- 12. [Luiz Cáudio] Cite algum exemplo recente de ataque Worm que tenha tido sérias consequências.
- 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ?
- O trojan é disfarçado de um programa confiável, legítimo e útil, porém, carrega dentro de si o código malicioso. O programador cria uma réplica de um programa qualquer, inclui dentro dele o código que será executado no computador da vítima (como por exemplo um código para fazer download de arquivos da internet) e distribui o programa pela internet. Quando o usuário baixa o programa e executa, o Trojan começa a ser executado em background enquanto a aplicação de disfarce faz suas funções normais. No caso do Trojan que faz downloads, ele começará a baixar, de forma oculta, outros arquivos e programas maliciosos de acordo com o que ele foi programado para baixar. Ele também pode instalar esses programas e iniciar sua execução.
O Trojan é uma categoria de malware e contém subtipos, como por exemplo keyloggers e backdoors.
- 14. [Flávio Peçanha] Este tipo de Malware "Worn", seu modo de replicar pode acontecer mais em sistemas interligados em Rede?
- 15. [Luiz Cláudio] Com a rápida expansão de IoT, tem um dispositivo que passou a ser uma forma fácil para invasores de computadres caseiros. Que dispositivo é esse?
- 16. [Luiz Cláudio] Como acontece a contaminação num arquivo .exe?
- 17. [Luiz Cláudio] O que é Engenharia Social e como pode ser usada para o bem?
- 18. [Luiz Cláudio] Cite um exemplo de Spear phishing recente.
- 19. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.
- 20. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.
- 21. [Luiz Cláudio] Cite um exemplo de ataque Whalling recente.
- 22. [Luiz Cláudio] Dentre estes ataques, quais considera mais grave.
- 23. [Otavio Malta] SMS também é considerados Phishing?