Want to create interactive content? It’s easy in Genially!

Reuse this genially

Tarefa 4

Vânia Maia

Created on July 2, 2024

Tipos de Malware

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

CD_A_4: Promover a Privacidade e a Segurança em Ambientes Digitais
Vânia Maia Helena Eusébio 02/07/2024

TIPOS DE MALWARE

Um ataque de phishing faz-se passar por uma fonte credível para roubar informações confidenciais através de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrónica.Os ataques comuns roubam nomes de utilizador, palavras-passe, informações de cartões de crédito e informações bancárias. Estes tipos de ataques de malware podem levar ao roubo de identidade ou de dinheiro diretamente a partir da conta bancária ou do cartão de crédito pessoal de alguém.

Phishing

Spyware

O spyware funciona ao instalar-se num dispositivo sem o consentimento de alguém ou sem fornecer um aviso adequado.Depois de instalado, pode monitorizar comportamentos online, recolher informação confidencial, alterar definições do dispositivo e diminuir o desempenho do dispositivo.

Adware

Assim como o Spyware, o Adware instala-se num dispositivo sem consentimento do utilizador. No caso do adware, o foco está na apresentação de publicidade agressiva, normalmente na forma de pop-up, para fazer dinheiro a partir de cliques.

Rootkits

Ransomware

O ransomware é um tipo de malware que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que um resgate seja pago.

Quando um cibercriminoso utiliza um rootkit, esconde malware num dispositivo enquanto for possível, por vezes durante anos, para poder roubar informações e recursos de forma contínua.

Os trojans dependem da transferência inadvertida de um utilizador por parecerem ser aplicações ou ficheiros legítimos.

Worms

Encontrados em anexos de e-mail, mensagens de texto, programas de partilha de ficheiros, sites de redes sociais, partilhas de rede e unidades amovíveis.

Trojans

Já deve conhecer os macros, que são formas de automatizar rapidamente tarefas comuns. O malware de macro tira partido desta funcionalidade ao infetar anexos de e-mail e ficheiros ZIP. Para levar as pessoas a abrirem os ficheiros, os cibercriminosos normalmente escondem o malware em ficheiros disfarçados como faturas, recibos e documentos legais.

O termo malware descreve código ou aplicações maliciosas que causam danos ou perturbam a utilização normal de dispositivos de pontos finais . Quando um dispositivo é infetado com malware, pode deparar-se com acesso não autorizado, dados comprometidos ou ter o seu acesso ao dispositivo bloqueado até ter pago um resgate.

Malware de Macro

Malware

  • https://www.microsoft.com/pt-pt/security/business/security-101/what-is-malware
  • https://www.google.pt/search?q=imagens+de+malware&sca_esv=13a7e6e13225e0d9&dcr=0&sxsrf=ADLYWIKVvJztuwpt7ZaG1berucy5fJL1AA%3A1719920504367&source=hp&ei=eOeDZp2fFN2EhbIP8vSfiA8&iflsig=AL9hbdgAAAAAZoP1iF49Xy5XKWwUexjTGmaSsd-mtMSs&ved=0ahUKEwidu8-Vo4iHAxVdQkEAHXL6B_EQ4dUDCBU&uact=5&oq=imagens+de+malware&gs_lp=Egdnd3Mtd2l6IhJpbWFnZW5zIGRlIG1hbHdhcmUyBRAAGIAEMggQABiABBiiBDIIEAAYgAQYogRI5GVQAFj-VXAAeACQAQCYAesBoAGVFKoBBjAuMTcuMbgBA8gBAPgBAZgCEqACkxjCAgQQIxgnwgIKECMYgAQYJxiKBcICDBAjGIAEGBMYJxiKBcICEhAuGIAEGNEDGBMYxwEYJxiKBcICDhAAGIAEGLEDGIMBGIoFwgIEEAAYA8ICDhAuGIAEGLEDGIMBGIoFwgILEAAYgAQYsQMYigXCAgsQLhiABBjHARivAcICCxAAGIAEGLEDGIMBwgILEC4YgAQYsQMYgwHCAgYQABgWGB6YAwCSBwYwLjE2LjKgB9xp&sclient=gws-wiz

WEBGRAFIA