Rádio 24hrs

quarta-feira, 2 de maio de 2012

2º - Conhecendo alguns Vírus

Definições de Virus

Na introdução do que é hack, falamos sobre o que é ser hack e como ele agi! Falamos também de alguns tipos de hackers e a diferença entre Cracker e Hacker. Nesta nossa 1º aula falaremos de alguns vírus 
(ou pragas).


O que é um Vírus ??

Arquivo que possui instruções em seu código para causar dano à

sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema ou, os vírus podem servir para a auto defesa! Ex: hackers tentam invadir seu PC, porem, devido a ações de vírus programados exclusivamente para barrar tais hackers invasores, em outras palavras, 
os invasores serão invadidos!



Tomemos alguns exemplos desses vírus, os mais famosos são:






Trojan ou CAVALO DE TRÓIA:
 uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações: senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem "técnicas"(na verdade são programas camufladores) para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.





--------------------------------------------------------------------


Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.




--------------------------------------------------------------------


Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.


--------------------------------------------------------------------


RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.


--------------------------------------------------------------------





Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua
própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

--------------------------------------------------------------------


Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem, repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.








Os menos conhecidos:






Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas sistemas operacionais. Aprendem programação Assembly e outras com o intuito de “quebrar” o código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas neste quesito.


--------------------------------------------------------------------


Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e também costuma ser um bom Engenheiro Social. É observador ao extremo e usa muito o Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e bastante astuto. Sua faixa etária varia de 20 à 34 anos.


--------------------------------------------------------------------

Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de “avançados”. Em geral Carders também são Designers ou Webmasters.


--------------------------------------------------------------------

Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que 
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que 
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.

OBS: O Phreaker é quem mais conhece, domina e utiliza esta técnica.

--------------------------------------------------------------------

Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, 
são especialistas em elaborar o “Phishing Scam” 

seu objetivo é capturar o maior número de dados possível de pessoas e Empresas.



--------------------------------------------------------------------

Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos 

o mesmo é capaz de efetuar ligações sem gastar nenhum centavo, 

conhece telefonia fixa, pública e Celular. 

Conhece profundamente Tecnologias GSM, TDMA, 

CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear 
desbloquear Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas: Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.
de uma Rede telefônica, 


--------------------------------------------------------------------

Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma-se 

--------------------------------------------------------------------

Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um funcionário é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam visitar as Empresas para observar e levantar o maior número de dados possível da mesma. Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.


 -----------------------------------------------------------

WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e Smartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.


--------------------------------------------------------------------



Pois é galera! Além de menos conhecidos, são bem perigosos! Pessoal, só avisando pra aquelas pessoas que pensam em comprar hackers, seja por boleto ou cartão, pensem duas vezes.



Em breve, vídeo-aulas mostrando como construir um vírus. Mas atenção, é pelo bloco de notas e não através de seu código-fonte! Não vamos aprender a modificar, mas sim, criar !!



Espero que tenham gostado do artigo.



By: [HR]-Expert!

Nenhum comentário:

Postar um comentário