Want to create interactive content? It’s easy in Genially!
Tarefa 4
Vânia Maia
Created on July 2, 2024
Tipos de Malware
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
CD_A_4: Promover a Privacidade e a Segurança em Ambientes Digitais
Vânia Maia Helena Eusébio 02/07/2024
TIPOS DE MALWARE
Um ataque de phishing faz-se passar por uma fonte credível para roubar informações confidenciais através de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrónica.Os ataques comuns roubam nomes de utilizador, palavras-passe, informações de cartões de crédito e informações bancárias. Estes tipos de ataques de malware podem levar ao roubo de identidade ou de dinheiro diretamente a partir da conta bancária ou do cartão de crédito pessoal de alguém.
Phishing
Spyware
O spyware funciona ao instalar-se num dispositivo sem o consentimento de alguém ou sem fornecer um aviso adequado.Depois de instalado, pode monitorizar comportamentos online, recolher informação confidencial, alterar definições do dispositivo e diminuir o desempenho do dispositivo.
Adware
Assim como o Spyware, o Adware instala-se num dispositivo sem consentimento do utilizador. No caso do adware, o foco está na apresentação de publicidade agressiva, normalmente na forma de pop-up, para fazer dinheiro a partir de cliques.
Rootkits
Ransomware
O ransomware é um tipo de malware que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que um resgate seja pago.
Quando um cibercriminoso utiliza um rootkit, esconde malware num dispositivo enquanto for possível, por vezes durante anos, para poder roubar informações e recursos de forma contínua.
Os trojans dependem da transferência inadvertida de um utilizador por parecerem ser aplicações ou ficheiros legítimos.
Worms
Encontrados em anexos de e-mail, mensagens de texto, programas de partilha de ficheiros, sites de redes sociais, partilhas de rede e unidades amovíveis.
Trojans
Já deve conhecer os macros, que são formas de automatizar rapidamente tarefas comuns. O malware de macro tira partido desta funcionalidade ao infetar anexos de e-mail e ficheiros ZIP. Para levar as pessoas a abrirem os ficheiros, os cibercriminosos normalmente escondem o malware em ficheiros disfarçados como faturas, recibos e documentos legais.
O termo malware descreve código ou aplicações maliciosas que causam danos ou perturbam a utilização normal de dispositivos de pontos finais . Quando um dispositivo é infetado com malware, pode deparar-se com acesso não autorizado, dados comprometidos ou ter o seu acesso ao dispositivo bloqueado até ter pago um resgate.
Malware de Macro
Malware
- https://www.microsoft.com/pt-pt/security/business/security-101/what-is-malware
- https://www.google.pt/search?q=imagens+de+malware&sca_esv=13a7e6e13225e0d9&dcr=0&sxsrf=ADLYWIKVvJztuwpt7ZaG1berucy5fJL1AA%3A1719920504367&source=hp&ei=eOeDZp2fFN2EhbIP8vSfiA8&iflsig=AL9hbdgAAAAAZoP1iF49Xy5XKWwUexjTGmaSsd-mtMSs&ved=0ahUKEwidu8-Vo4iHAxVdQkEAHXL6B_EQ4dUDCBU&uact=5&oq=imagens+de+malware&gs_lp=Egdnd3Mtd2l6IhJpbWFnZW5zIGRlIG1hbHdhcmUyBRAAGIAEMggQABiABBiiBDIIEAAYgAQYogRI5GVQAFj-VXAAeACQAQCYAesBoAGVFKoBBjAuMTcuMbgBA8gBAPgBAZgCEqACkxjCAgQQIxgnwgIKECMYgAQYJxiKBcICDBAjGIAEGBMYJxiKBcICEhAuGIAEGNEDGBMYxwEYJxiKBcICDhAAGIAEGLEDGIMBGIoFwgIEEAAYA8ICDhAuGIAEGLEDGIMBGIoFwgILEAAYgAQYsQMYigXCAgsQLhiABBjHARivAcICCxAAGIAEGLEDGIMBwgILEC4YgAQYsQMYgwHCAgYQABgWGB6YAwCSBwYwLjE2LjKgB9xp&sclient=gws-wiz