segunda-feira, 1 de julho de 2013


Olá pessoal! Deixei um pouco de lado essa série por falta de tempo, mas não parei, ainda temos pelo menos mais 10 partes.

Na parte de hoje vamos conhecer as principais ameaças, quem são elas e como elas funcionam.

Backdoor

Os backdoors são programas instalados em máquinas previamente infectadas para manter o acesso remoto a esta máquina. Como o nome já diz, o Backdoor (porta de tras) abre uma porta na máquina para conectar-se ao atacante, normalmente. Com o avanço das tecnologias empregadas em segurança como antivirus e outros softwares, só abrir uma porta não é o suficiente. Os backdoors mais sofisticados podem ficar aguardando a conexão sem abrir a porta, ou até mesmo ficar escutando em uma porta conhecida e já em uso até receber a conexão. 

Também podem existir backdoors em programas, colocados lá pelos próprios programadores por motivos de testes ou controles, não documentados e as vezes não removidos depois dos testes, podendo causar um belo estrago em quem usa esses programas se descobertos.

Cavalo de Troia

Acho que não preciso dizer que o nome veio do presente grego aos troianos a um bom tempo atras, onde deram um cavalo de madeira com soldados dentro e blá, blá, blá.

No nosso caso, um Trojan se parece com um programa normal, ou o mais comum, é um programa normal pago que você crackeou. A função do trojan é basicamente ser uma coisa e se parecer com outra. O mais comum é que em quanto você está rodando o programa, ele ao mesmo tempo que funciona como você espera ele está capturando tudo o que você faz e mandando para quem o criou.

Os antivirus de hoje em dia conseguem pegar boa parte dos trojans, porque a maioria deles é feito da mesma maneira, mas a cada dia novas variantes surgem. O principal uso de um trojan é esconder o atacante do alvo, ou esconder rastros e arquivos para evitar que seja descoberto.

Rootkit

Rootkits são basicamente um conjunto de ferramentas que um atacante instala na máquina ou diretamente no kernel do sistema que da a ele diversas regalias. Trojans e Backdoors são componentes essenciais de um Rootkit.

Vírus

Vírus são programas genéricos para os mais diversos fins, entre eles os principais são infectar e modificar o sistema para que o atacante ganhe acesso ou obtenha informações do alvo.

Worm

O Worm é bem similar aos vírus, podem ser usados para as mais diversas coisas. A única diferença que os mantém em categorias diferentes é que um vírus ele necessita que o usuário execute o programa para que ele infecte a máquina, já o Worm consegue ir de máquina em máquina, explorando falhas específicas e infectando mais e mais computadores por conta própria.

Keylogger

Keyloggers são ferramentas que interceptam o que é digitado no teclado e enviam para o atacante. Boa parte dos interessados em hacking ou lammers começam por esses programas, mas o que poucos sabem é que existe o hardware Keylogger, que intercepta antes mesmo de o sinal chegar ao computador. Veja a imagem abaixo:


Do mesmo modo que os Backdoors, os Keyloggers tiveram de se reinventar. Com o aumento dos módulos de segurança de sites e bancos, os Keyloggers começaram a capturar a posição da tela e os mais "tops de linha" até tiram screenshots da tela a cada clique.

Isso é uma passagem básica pelos conceitos, nos próximos posts vamos ver mais a fundo cada uma delas.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!