1. Com a expansão da Internet, cresceram também os riscos associados a ela. Apesar de serem conhecidos popularmente como vírus, os recursos maliciosos que podem acometer um dispositivo conectado à internet podem ser de vários tipos. Pesquise e explique os seguintes tipos de ciberataque:
a) Virus
b) Cavalo de Tróia
C) Worms
d) Spyware
e) Adware
f) Ransomware
g) Bots
h) Rootkits
i) Phising
J) Malware
k) Cryptojacking
L) Pharming
M) Hoax
Soluções para a tarefa
Virus:
Um vírus de computador é um programa ou trecho de código projetado para danificar seu PC. Vírus podem se autorreplicar, ou seja, podem fazer a corrupção de arquivos do sistema, utilizar recursos e destruir de dados.
Cavalo de Tróia:
É um malware disfarçado de software legítimo. São usados por hackers para obter acesso aos sistemas dos usuários e espionar eles.
Worms:
É um malware também, mas é mais perigoso que um vírus, pois ele se propaga mais rápido. O programa cria cópias de si mesmo em diferentes locais do computador e pode se espalhar para outras máquina, por meio da internet, conexões locais, etc.
Spyware:
É um software espião que ataca seu computador para coletar informações sobre você, seus dados de navegação e seus hábitos de uso da internet.
Adware:
É uma forma de software que exibe anúncios indesejados e coleta informações sobre o comportamento do usuário.
Ransomware:
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, por meio da criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Bots:
São robôs da internet que fazem tarefas repetitivas, mas podem ser usados como malware. Os bots maliciosos têm a habilidade de se propagar como os worms e podem também coletar senhas, lançar ataques DoS e registrar a utilização do teclado.
Rootkits:
É um software, muitas vezes malicioso, feito para esconder a existência de certos processos e permitir acesso exclusivo a um computador. Ele permite aos hackers acessar remotamente e com privilégios de administrador a uma dada máquina.
Phising:
É uma tática usada por criminosos para atrair vítimas por meio de mensagens falsas. O objetivo pode ir desde direcionar a sites para roubar dados sigilosos até induzir a instalação de softwares maliciosos.
Malware:
É um termo que descreve qualquer programa ou código malicioso, que seja prejudicial ao sistema.
Cryptojacking:
São técnicas em que computadores são explorados remotamente para mineração de moedas virtuais. A mineração dessas moedas exige um alto poder de processamento computacional.
Pharming:
Consiste no corrompimento do DNS em uma rede de computadores para que a URL de um site aponte para um servidor diferente do original, ou seja, um usuário que está tentando entrar em um site legítimo é inadvertidamente redirecionado pelo software malicioso para um site falso, mas com aparência autêntica.
Hoax:
São um tipo de spam, mensagens indesejadas enviadas a várias pessoas. Muitas vezes, com a finalidade propagar informações falsas, quase sempre contendo um pedido do tipo "espalhe essa mensagem para a sua lista de contatos" ou "compartilhe para o máximo de pessoas possível"
Resposta:
A) Os vírus nos celulares podem se manifestar de diversas maneiras. Pode surgir em forma de propagandas suspeitas, lentidão ao usar o aparelho, aparição de ícones desconhecidos. Quando infectado, o aparelho fica vulnerável a ataques das pessoas por trás dos vírus. ... Basta conectar o celular ao PC e fazer a varredura.
B) Cavalo de Troia é um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
C) Em computação, worm ou computer worm é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.
D) Spyware, como indica o termo em inglês, é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros.
E) "Adware é um software não desejado projetado para jogar anúncios na sua tela." O Adware gera receita para o desenvolvedor exibindo automaticamente anúncios online na interface do usuário do software ou em uma tela que surge na frente do usuário durante o processo de instalação.
F) Ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo.
Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira. O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão. Se quiser minimizar o risco de um ataque de ransomware, você deve contar com um software de alta qualidade, como o software da Kaspersky.
G) Bots, ou robôs da Internet, são também conhecidos como spiders, crawlers e bots da Web. Apesar de poderem ser usados para executar tarefas repetitivas, como a indexação de um mecanismo de pesquisa, eles normalmente adotam o formato de malware. Os bots de malware são usados para obter o controle total de um computador.
H) Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.
I) Phishing é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online.
J) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
K) Cryptojacking (também chamado de mineração maliciosa de criptomoeda) é uma ameaça online emergente que se oculta em um computador ou dispositivo móvel e usa os recursos da máquina para “minerar” formas de dinheiro online conhecido como criptomoeda.
L) O pharming explora a base de funcionamento da navegação na Internet, ou seja, a conversão da sequência de letras que forma um endereço da Internet, como www.google.com, em um endereço IP por um servidor DNS para que ocorra a conexão.
M) A palavra "hoax" (do inglês embuste ou boato) é usada no meio digital para representar os famosos e-mails com conteúdos que vão do dramático ao curioso, por vezes apelando para a religiosidade ou superstição das pessoas.
Explicação:
espero te ajudado bons estudos ❤️