00:00:00
Oi e aí galera tudo bem com vocês sejam
00:00:02
bem-vindos a mais uma vídeo aula a gente
00:00:04
tá falando aqui do conteúdo programático
00:00:05
da área de informática e na aula de hoje
00:00:08
a gente vai estar falando do item 4.1
00:00:10
que vocês estão vendo aqui na tela tá
00:00:13
gente vai falar de vírus Worms e pragas
00:00:15
virtuais em outras palavras a gente vai
00:00:17
tá falando de códigos maliciosos tá na
00:00:20
próxima aula a gente vai falar de
00:00:22
antivírus de Firewall e de antispyware
00:00:24
que são os programas que visam proteger
00:00:27
todo o sistema computacional de
00:00:30
histórias maliciosos que a gente vai tá
00:00:31
vendo na aula de hoje beleza então
00:00:34
acompanha a gente porque a gente vai
00:00:35
começar a falar agora de três horas que
00:00:39
a gente vai estar categorizando aqui
00:00:41
para vocês primeiro golpes na internet a
00:00:45
gente vai tá falando de ataques na
00:00:46
internet e de códigos maliciosos todos
00:00:49
eles estão classificadas como de risco
00:00:51
para uma rede de computadores para uma
00:00:53
instituição que tem ali tecnologia
00:00:56
implantada certo então primeiro
00:01:00
é de golpe na internet que temos é o
00:01:03
furto de identidade tá é o ato pelo qual
00:01:06
uma pessoa tenta se passar por outro
00:01:08
atribuídos uma falsa identidade com o
00:01:11
objetivo de obter vantagens indevidas tá
00:01:14
o primeiro momento em redes sociais e
00:01:17
isso é o que a gente chama de um perfil
00:01:18
fake que não é onde a pessoa criou um
00:01:20
perfil falso para poder se passar por
00:01:22
outra mais de uma instituição numa
00:01:24
empresa normalmente ocorre né ocorre por
00:01:28
meio de páginas falsas de um site
00:01:32
fraudulento que não é o daquela
00:01:34
instituição o objetivo disso tudo tanto
00:01:37
do furto de identidade forma de páginas
00:01:39
falsas de perfis fakes é obter
00:01:42
informações pessoais quando tipo de
00:01:45
ataque vezes tituições públicas
00:01:46
principalmente obtendo senhas números de
00:01:49
cartão CPF agir de forma fraudulenta né
00:01:53
ou ainda para propósitos Ilegais a
00:01:56
principal técnica que é adotada nesse
00:01:58
furto de identidade
00:02:00
a técnica aqui chamada de Fish tá então
00:02:03
a técnica de Fish ela é uma tag que vai
00:02:05
tentar pescar né umas pessoas através de
00:02:09
um mecanismo de convencimento que a
00:02:11
gente vai chamar de engenharia social é
00:02:14
então o que que vem a ser a técnica de
00:02:15
Fish tipo de fraude por meio da qual um
00:02:19
golpista tenta Obter dados pessoais e
00:02:22
financeiros de um usuário utilizando
00:02:25
meios técnicos e engenharia social como
00:02:28
falei para vocês a engenharia social é
00:02:31
uma mecanismo de de informações não é um
00:02:34
mecanismo que organiza determinadas
00:02:37
informações para convencer as pessoas de
00:02:41
que aquilo que está sendo posto
00:02:43
verdadeiro mas se trata muitas vezes de
00:02:45
uma falsa falsa tá então o golpista
00:02:49
tenta obter esses dados pessoais dados
00:02:51
do usuário por meio dessas técnicas de
00:02:54
engenharia social o Fischer ocorre por
00:02:57
meio de envio de mensagens eletrônicas
00:03:00
e se passar pela comunicação oficial de
00:03:04
uma instituição conhecida induzindo o
00:03:07
usuário a clicar em um determinado link
00:03:09
ou ainda fornecer seus dados certamente
00:03:12
Você já viu algo do tipo já passou por
00:03:15
isso né Onde existe essas técnicas de
00:03:17
ficha em não é tentando te convencer de
00:03:20
que aquele comunicado é um comunicado
00:03:22
oficial eu trouxe aqui alguns exemplos
00:03:24
pra vocês tá o primeiro que eu tenho
00:03:27
aqui é de um e-mail que recebi
00:03:29
aparentemente da Netflix tá dizendo
00:03:32
assim ó confirmação de cancelamento Olá
00:03:35
Houve um problema com os dados de
00:03:37
pagamentos de pagamento atuais
00:03:41
tentaremos novamente mais recomendamos
00:03:44
que você atualize essas informações é
00:03:46
que tem um botão atualize sua conta
00:03:48
agora na então é estranho porque você
00:03:52
tem que observar lá o primeiro ou o
00:03:55
endereço de e-mail que você recebeu
00:03:57
então aqui em cima ó tem aqui uma
00:03:59
endereço
00:04:00
é duvidoso na Então você já tem que
00:04:03
ficar atento a isso primeiro se a sua
00:04:05
conta de fato está tudo normal quer
00:04:07
dizer que é uma mensagem do Rio Doce né
00:04:10
então isso aqui é uma técnica de Fish né
00:04:13
tá se passando como um comunicado
00:04:15
oficial que passando por uma instituição
00:04:17
no caso aqui a Netflix não é para te
00:04:20
convencer a clicar no botão esse
00:04:22
direcionado para uma página falsa um
00:04:24
link que não pode mais ansioso e assim
00:04:26
por diante é um outro exemplo aqui
00:04:28
também que eu recebi todas as que são
00:04:30
carlos conselho comigo quando eu recebo
00:04:33
qualquer tipo de e-mail desse eu já
00:04:34
salvo para ficar com um exemplo nas
00:04:36
minhas aulas né esse que eu recebi um
00:04:39
comunicado do Banco Itaú tá e aquele
00:04:42
também dava aqui umas boas vindas
00:04:44
perguntar se está tudo bem e falava que
00:04:47
eu tinha que atualizar acessar o Portal
00:04:50
do Itaú aqui embaixo nesse botão já já
00:04:52
vou até dar uma dica para vocês
00:04:54
E é só você clicar esse direcionado para
00:04:56
atualizar os seus dados cadastrais do
00:04:58
Itaú percebi também um e-mail da Claro
00:05:01
né Falando que prezado cliente sua
00:05:04
fatura Claro acaba de chegar clique para
00:05:07
visualizar clique aqui de fato pessoal
00:05:09
recebi um PDF em anexo foi lá e me
00:05:13
mandaram PDF aqui não tinha nem o link
00:05:15
que me direcionado para outra página mas
00:05:18
tinha um PDF e era um formato prender
00:05:20
aqui mesmo quando eu cliquei nesse PDF
00:05:22
abriu aqui de fato esse formato aqui ó
00:05:25
da Claro tudo certinho tem um código
00:05:28
aqui a data de vencimento né E 300reais
00:05:35
aqui para você pagar certamente ficar um
00:05:38
código de barras que foi gerada por uma
00:05:40
pessoa não é colocado dentro desse
00:05:43
formato para quando você pagar cair na
00:05:44
conta de alguém não é porque até porque
00:05:47
eu não tinha conta não tô vinculada
00:05:48
Claro não tem porque eu esse desse tipo
00:05:50
de boleto mas chegou dessa maneira uma
00:05:53
técnica de
00:05:54
o que não te direciona para uma página
00:05:56
mas sim então um boleto que você vai
00:05:59
pagar e vai cair na conta de alguém mas
00:06:01
é simples assim então a gente tem que
00:06:02
estar muito atento a isso comunicados
00:06:05
oficiais que às vezes ocorre que chega
00:06:07
na nossa caixinha meio a gente tem que
00:06:09
saber analisar o vou dar umas dicas para
00:06:11
vocês para tentar Minimizar os riscos tá
00:06:14
principalmente com relação a esse cara
00:06:16
aqui ó aí dentro da técnica de Fish tem
00:06:19
o Farm que que é isso é um tipo
00:06:21
específico de Fish que envolve a rede
00:06:24
direção de navegação do usuário para
00:06:27
sites falsos por meio de alteração de
00:06:31
alterações no serviço de DNS o DNS PSOL
00:06:35
é até essa nomenclatura em inglês aqui
00:06:37
The domain Name System que eles são o
00:06:40
sistema de nomes de domínios que é o
00:06:43
endereço onde está hospedado no site
00:06:46
então essa técnica de forma em lei
00:06:49
altera o endereço em vez de você ficar
00:06:52
tá achando que está sendo redirecionado
00:06:54
o Itaú está sendo redirecionado para um
00:06:56
outro site que tem também às vezes mais
00:06:59
quer faz às vezes Idêntica ao do mal
00:07:02
então ele faz alteração então perceba
00:07:05
que oficiem é uma técnica de se passar
00:07:08
por um comunicado oficial é como se
00:07:10
fosse uma lista né O Virgem um em inglês
00:07:12
não é como se fosse uma isca que é
00:07:14
colocada ali por usuário para ele clicar
00:07:16
o Farm é quando ele te redir
00:07:18
redirecionar para uma outra página e aí
00:07:21
você pensa que tá na página oficial e
00:07:23
não está
00:07:24
e quando você tenta acessar um site
00:07:26
legítimo o seu navegador web é
00:07:29
redirecionado de forma transparente para
00:07:33
uma página falsa se pensa que está na
00:07:35
página verdadeiro mais mais de fato não
00:07:38
está quando você tá nesse tipo de golpe
00:07:40
aqui tá E aí eu vou dar um exemplo para
00:07:43
vocês aqui ó uma dica importante sobre
00:07:46
Farm que é o seguinte eu tô aqui com
00:07:49
aquele site vão Unificado oficial aqui a
00:07:52
técnica de Fish onde tem lá uma proposta
00:07:55
para poder me induzir ao erro né pode
00:07:57
falar assim ó acessa que o portal do
00:08:00
Itaú Então você faça o mouse aqui em
00:08:02
cima para dica que eu dou para vocês
00:08:04
Passa umas aqui em cima desse botão tá
00:08:07
então tá aqui o botão vou dar um leilão
00:08:08
E aí quando você faz isso vamos aqui
00:08:11
embaixo vai aparecer para onde você vai
00:08:13
ser redirecionado tal até levantar aqui
00:08:16
ó
00:08:18
e olha só isso é só em passar o mouse em
00:08:22
cima do portão Você já consegue ver para
00:08:24
onde você vai ser direcionado Então olha
00:08:26
só aqui nesse caso aparece aqui internet
00:08:29
pontos Érica pronto Cat ba restorante
00:08:32
barra e um monte de coisa aqui ó plugins
00:08:35
que instalar algumas coisas aqui então
00:08:38
percebam que é importante que você antes
00:08:41
de clicar se passa o mouse em cima e
00:08:43
visualiza lá em baixo qual é o endereço
00:08:44
que você vai ser redirecionado ao clicar
00:08:47
naquele botão e aí quando você ver um
00:08:49
tipo de endereço de se você já sabe que
00:08:51
não é confiável não é o site oficial lá
00:08:54
no Itaú Beleza fica a dica aí para vocês
00:08:58
outro tipo de golpe que acontece é a
00:09:00
fraude de antecipação de recursos é
00:09:04
aquela na Congo Vista procura induzir
00:09:06
uma pessoa a realizar um pagamento
00:09:08
adiantado tá ou forneça informações
00:09:11
pessoais prévias Qual a promessa de
00:09:14
futuramente receber algum tipo de
00:09:16
benefício isso ainda acontece
00:09:18
é só tá só um tipo de e-mail que não não
00:09:22
estimam que você foi sorteado na loteria
00:09:25
internacional ou tem algum milionário do
00:09:28
ano dinheiro e você foi contemplado
00:09:29
e-mail contemplada é e-mail seu e-mail
00:09:33
foi sorteado ventre dentre milhões do
00:09:36
mundo você mesma sorteado para receber
00:09:38
um prêmio ou ainda também o antigo golpe
00:09:41
da Nigéria você pesquisar Bope na
00:09:43
Nigéria da Nigéria na internet vai
00:09:45
encontrar uma ponta original esse tipo
00:09:47
de golpe nessa uma pessoa se passando
00:09:49
por instituições financeiras dizendo que
00:09:51
tem dinheiro para doar para você eu
00:09:54
facilidade se você tem a oportunidade de
00:09:58
conquistar de dinheiro dinheiro fácil né
00:10:01
a gente sabe que dinheiro fácil não é
00:10:03
assim não não vem então muita atenção
00:10:06
esse tipo de fraude entre antecipação de
00:10:09
recursos que às vezes eles pedem que
00:10:10
você faça o depósito adiantado para
00:10:13
poder garantir aquele prêmio por isso
00:10:15
que chama de antecipação de recurso ou
00:10:17
ainda pede as suas
00:10:18
e pessoais antes não eu recebi um e-mail
00:10:21
beleza eu não salvei que era o dono da
00:10:24
de alguma concessionária muito rica aí
00:10:27
na Coreia que o meu e-mail tinha sido
00:10:30
contemplado aí ele pediu meus dados
00:10:32
pessoais para poder depositar o dinheiro
00:10:34
só que eles queriam vários dados não e
00:10:38
eu faço estranho aquilo e ele se
00:10:41
caracteriza nessa fralda de antecipação
00:10:43
de recursos tá Fique atento a isso
00:10:46
também
00:10:47
a varredura Henry chamado gestão técnica
00:10:51
que tem um seja efetuar buscas
00:10:53
minuciosas na rede uma escala varredura
00:10:55
na rede que só com o objetivo de
00:10:57
identificar os computadores que estão
00:10:59
ativos e aqueles que estão desativados
00:11:01
para coletar informações sobre eles Tudo
00:11:05
bem pode acontecer essa técnica de forma
00:11:07
legítima quando executada por pessoas
00:11:10
devidamente autorizadas às vezes é um
00:11:12
Scan com a varredura de rede que está
00:11:14
sendo feita pelos técnicos de
00:11:16
informática do órgão público beleza está
00:11:19
fazendo uma varredura Esse é possível de
00:11:21
forma legítima mas também pode ocorrer
00:11:23
de forma maliciosa por atacantes visando
00:11:26
explorar as vulnerabilidades que tem
00:11:28
naquela rede de computadores naquela
00:11:30
instituição pública Beleza então estampa
00:11:32
ele faz um saneamento da rede
00:11:34
verificando Quais são os contadores que
00:11:36
estão conectadas top são ativadas quais
00:11:39
são as informações que podem ser
00:11:40
acessadas tá é uma varredura na rede de
00:11:43
computadores i
00:11:44
a moto tipo parecido tá é a
00:11:47
interceptação de tráfico chamar de
00:11:50
sniffy até que consiste em inspecionar
00:11:53
os dados que estão trafegando sair é
00:11:56
diferente percebi que não é uma
00:11:57
varredura de rede mas ele fica
00:11:59
inspecionando os dados que estão sendo
00:12:01
enviados e recebidos na rede de
00:12:03
computadores por meio do uso de
00:12:05
programas específicos chamados sniffers
00:12:09
Ok então ele intercepta o tráfico para
00:12:13
verificar as informações que têm pode
00:12:16
ser utilizado de duas maneiras também de
00:12:18
forma legítima por administradoras de
00:12:21
Reis estão analisando a questão do
00:12:23
desempenho da rede de computadores então
00:12:25
é uma forma legítima mas também pode ser
00:12:27
feito de forma mais ansiosa que é quando
00:12:29
mais preocupa né Por atacantes para
00:12:33
capturar as informações sensíveis estão
00:12:35
sendo enviados e recebidos na rede Então
00:12:37
essa aqui é a técnica de sniffy até
00:12:39
certa o tráfego de dados na rede de
00:12:42
computadores tá então aqui novamente
00:12:44
muito
00:12:44
Há quanto tempo algum tipo de informação
00:12:47
como a gente parou de senha ou de cartão
00:12:50
de crédito né não informações sensíveis
00:12:53
que pode estar sendo interceptado nesse
00:12:56
tipo se não tiver criptografia né que a
00:12:58
gente vai falar na próxima aula sobre a
00:13:00
parte de segurança de passar uma técnica
00:13:02
pode ser adotadas para proteger a rede
00:13:05
de computadores se não tiver
00:13:06
criptografado pode ser interceptada por
00:13:09
essa técnica aqui
00:13:12
A falsificação de e-mail tá é uma
00:13:15
técnica consiste em alterar os campos do
00:13:17
cabeçalho de um e-mail de forma a
00:13:20
aparentar que ele foi enviado de uma
00:13:23
determinada origem quando na verdade foi
00:13:27
enviada de ouro aqui essa técnica
00:13:29
pessoal ela corre modificando o
00:13:31
protocolo de e-mail ao protocolo de
00:13:33
e-mail a gente vai ter uma aula de
00:13:34
protocolos ainda porque tá no final do
00:13:36
edital mas já vou antecipar aqui para
00:13:38
vocês tomarem nota é isso aqui ó fmtp tá
00:13:42
então ele é o próprio pó que faz a
00:13:44
transferência de e-mails pelo menos mais
00:13:46
antigamente utilizava mais as
00:13:48
plataformas tá então esse tipo de ataque
00:13:52
na internet ele volta e fica o Santos e
00:13:54
o cabeçalho deste protocolo então o
00:13:57
protocolo ele tem lá parte de cabeçadas
00:14:00
que é justamente o remetente os dados do
00:14:03
remetente né o a data EA hora e esse
00:14:08
tipo de falsificação de e-mail e altere
00:14:10
o cabeçalho deste protocolo
00:14:12
é uma pessoa na se passando ele faz uma
00:14:15
modificação do cabeçalho e obtém a um
00:14:20
propósito de enganar quem está recebendo
00:14:23
aquele e-mail Sério Então a nossa Então
00:14:27
me nota desse tipo também de ataque na
00:14:28
internet que era bastante utilizado
00:14:31
agora a gente vai falar de força bruta
00:14:33
no ataque de força bruta é um algoritmo
00:14:36
que Tenta adivinhar a senha por
00:14:38
tentativa e erro né Não só senha mas
00:14:40
também o nome do Suarão Ou seja é um
00:14:43
algoritmo que tenta identificar login e
00:14:46
senha por tentativa e erro e aí a gente
00:14:49
já entendi que esse tipo de algoritmo de
00:14:51
tentativa de adivinhação são baseados em
00:14:55
listas de palavras então tem lá uma
00:14:56
dicionário o diferentes idiomas uma
00:15:00
lista de palavras com sequências
00:15:02
alfanuméricas e ele tenta por tentativa
00:15:05
e erro executar descobrir qual o login
00:15:08
vai a senha que o determinado usuário tá
00:15:12
a força bruta pode resultar em um ataque
00:15:15
de negação de serviço devido à
00:15:17
sobrecarga produzido que A negação de
00:15:20
serviço de tanto ele ficar tentando ele
00:15:22
pode derrubar o sistema aí chama de
00:15:24
negação de serviço porque ele tem uma
00:15:27
sobrecarga né de tentativas É por isso
00:15:29
por gengivas tudo isso todo site que tem
00:15:33
lá a parte de login e senha tem aquela
00:15:35
questão lava eu não sou um bobo porque
00:15:37
você tem que marcar umas um robô ou
00:15:39
ainda tem aquelas imagens né que você
00:15:42
tem que descobrir onde é que tá o
00:15:43
semáforo né marque as caixinhas que tem
00:15:47
uma semafa aí a gente fica naquela
00:15:49
naquela luta lá tentando enxergar o
00:15:51
semáforo e porque aquilo justamente para
00:15:54
evitar é algoritmos de força grupo
00:15:57
porque se tem aquele aquela visualização
00:16:00
de semáforo onde é que tá uma serração
00:16:02
onde é que tá um gato o hidrante né
00:16:04
dentro de uma imagem já é mais difícil
00:16:07
algoritmo conseguir burlar aqui é por
00:16:09
isso que tem aquela aquela verificação
00:16:12
o que negação de serviço falou que
00:16:16
negação do serviço é quando a gente tem
00:16:18
roupa né no sistema e é basicamente isso
00:16:21
tá então negação de serviço odeio seus
00:16:24
que é dessa abreviação que tenha os apps
00:16:27
é uma técnica pela qual o atacante
00:16:30
utilizam o computador para tirar de
00:16:32
operação um serviço ou tirar de operação
00:16:36
um servidor o ainda uma rede conectada à
00:16:39
Internet ele pode derrubar é serviço dos
00:16:42
que chama negação de serviço quando
00:16:45
utilizada de forma coordenada e
00:16:47
distribuído Ou seja é um conjunto de
00:16:50
computadores é utilizado no ataque seja
00:16:52
você contamina vários computadores para
00:16:54
fazer em que direções ao mesmo tempo ao
00:16:57
mesmo servidor recebe o nome de negação
00:17:00
de serviço desde distribuído tá E que
00:17:04
vem justamente dessa nomenclatura aqui
00:17:06
de de seus não é que a justamente o
00:17:10
serviço o ataque de
00:17:12
o serviço distribuído que é feito quando
00:17:15
tem mais de um computador para fazer a
00:17:17
requisição de um - servidor beleza tomar
00:17:21
a nossa lista a gente tem aqui uma
00:17:23
imagem enzimas tem um atacante né o
00:17:26
hacker lá ele utiliza um controlador
00:17:29
para poder contaminar vários
00:17:32
computadores tá aí a gente chama de
00:17:35
zumbis a gente vai já já já falar disso
00:17:37
zumbis aqui com todos fazer requisição
00:17:40
ao mesmo servidor para tentar derrubar o
00:17:43
serviço do Servidor tá então ele vai
00:17:46
tentar derrubar esse serviço que através
00:17:48
desse tipo de ataque ainda falando de
00:17:51
negação de serviço o objetivo desses
00:17:54
ataques não é invadir e nem coletar
00:17:57
informações mas sim exauridos os
00:17:59
recursos tá e causarem disponibilidade
00:18:03
ao alvo então objetivo mesmo é derrubar
00:18:06
o serviço vai exaure os recursos é
00:18:08
causar essa essa indisponibilidade dos
00:18:12
Ah tá A grande maioria dos computadores
00:18:15
podem participar dos ataques sem
00:18:17
conhecimento do seu dono onde seu
00:18:20
computador muitas vezes a participando
00:18:22
de uma carga de negação de serviço
00:18:24
distribuído só que o próprio dono não
00:18:27
sabiam porque ele foi infectado
00:18:28
computador ele tá fazendo os ataques e o
00:18:32
dono às vezes não tá nem sabendo aqueles
00:18:34
que às vezes tem que investigar se o
00:18:35
computador não tá muito lento porque ele
00:18:37
está sendo utilizado para utilizar a
00:18:40
rede de computadores para fazer ataques
00:18:42
por exemplo né nesse cenário aqui beleza
00:18:45
galera Ok falamos sobre negação de
00:18:48
serviço então agora vem a parte do bote
00:18:50
de botnet né então bote um programa que
00:18:53
dispõe de mecanismo de comunicação com
00:18:57
invasor que permitem que ele seja
00:19:00
controlado remotamente tá então bote é a
00:19:03
comunicação entre invasor e o computador
00:19:06
infectado né pelo bot pode ocorrer
00:19:09
através de várias para nós aqui que ele
00:19:11
coloca
00:19:12
o guia RC servidores web redes do tipo
00:19:16
P2P entre outros meios tá aqui é um
00:19:19
canal alguns canais podem ser utilizado
00:19:22
para fazer essa contaminação de um
00:19:25
computador e ele vai criar um canal de
00:19:27
comunicação entre o invasor e o
00:19:29
computador que foi infectado tá então
00:19:31
chama de bote
00:19:33
a botnet né um computador infectado por
00:19:37
um bot costuma ser chamada de zumbi tá é
00:19:41
tão tem aí mais uma definição pois pode
00:19:43
ser controlado remotamente sem
00:19:45
conhecimento do seu dono a gente falou
00:19:47
disso né e o botnet né é uma rede
00:19:51
formada por centenas ou milhares de
00:19:53
computadores zumbis e que permite
00:19:56
potencializar as ações danosas
00:19:59
executadas pelos bosques tá então é
00:20:01
quando formam uma rede de boxe uma
00:20:03
botnet E aí eles acessam o mesmo recurso
00:20:08
e apreço enormemente os botnets é que
00:20:10
faz um ataque do de negação de serviço
00:20:13
Ok reta final a nossa vídeo aula falando
00:20:19
de spyware é um programa projetado para
00:20:21
monitorar as atividades de um sistema
00:20:24
enviará as informações coletadas para
00:20:26
terceiros não sistema espião na digamos
00:20:29
assim pode-se utilizar tanto de forma
00:20:31
legítima quanto maliciosa de
00:20:33
é bom instalado né das ações que são
00:20:36
realizadas do tipo de informação
00:20:38
monitorada e do uso que é feito para
00:20:41
quem é se abre as informações coletadas
00:20:43
então spyware é um programa espião aí às
00:20:46
vezes muitos namorado né É coloca no
00:20:49
celular da namorada um programa que é um
00:20:52
programa espião e a gente vai ver que
00:20:54
alguns tipos tipos de spyware né
00:20:57
principal Ok Glória não é capaz de
00:21:00
capturar é uma nas assim que foi
00:21:02
digitado pelo usuário no teclado do
00:21:04
computador ou do celular tá E ele envia
00:21:08
né para se formações para para para
00:21:11
outro dispositivo na sua ativação em uma
00:21:13
estrada é condicionada a uma prévia do
00:21:16
usuário como as responsáveis que
00:21:18
finalmente esse programação instalados
00:21:21
quando você acessa um site específico
00:21:23
para embalar instalar assim você sabia
00:21:24
né ou então pessoal vai lá mesmo de
00:21:27
forma escondida para instalar esse
00:21:29
problema ele captura tudo aquilo que foi
00:21:31
digitado no teclado
00:21:32
a moto tipo também de spyware que a
00:21:35
gente tem eu Spring water muito similar
00:21:38
ao keylogger que captura O que foi
00:21:41
digitado só que esse aqui ele armazena a
00:21:44
posição do cursor EA tela apresentada no
00:21:47
monitor é meio que um gravador de tela
00:21:49
tá nos momentos que o mal executado a
00:21:52
região que circunda a posição onde o
00:21:54
mouse é clicado onde Mouse clica ele vai
00:21:57
gravando aquele aquela tela e vai
00:21:59
mandando e o outro tipo de espanhol era
00:22:02
chamada de adware projetados
00:22:04
especialmente para apresentar
00:22:06
propagandas tá pode ser utilizado para
00:22:09
fins legítimos ou uma deliciosa mas o
00:22:12
objetivo dele é emitir propagandas
00:22:15
direcionadas através de um monitoramento
00:22:17
Então é isso que acontece rede social tá
00:22:20
se você acessa uma rede social depois
00:22:23
que você pesquisou liquidificador por
00:22:25
exemplo aparece lá um monte
00:22:27
liquidificador seja prova nada
00:22:28
direcionados por que você quer que ele
00:22:31
não está sendo
00:22:32
tá sem internet não então tem algoritmos
00:22:35
que se comunicam não é e tem toda uma
00:22:38
rede de marketing nas redes sociais que
00:22:41
permitem saber o que que você pesquisou
00:22:43
no Google para depois ficar fazendo a
00:22:45
propaganda dentro da rede social para
00:22:47
você praticamente que já acontece nas
00:22:49
redes sociais na internet de modo geral
00:22:51
mas se fogo alto dentro do teu
00:22:54
computador e você começa a receber
00:22:56
propaganda dentro computador pode tratar
00:22:58
desse tipo de spyware aqui ok Backdoor
00:23:03
então um outro tipo de código malicioso
00:23:06
que a gente tem aqui é um programa que
00:23:07
permite o retorno de um invasor a um
00:23:10
computador comprometido pack.it Porta
00:23:12
dos Fundos né ele deixa aberto após os
00:23:14
pontos para quem vazou consiga retornar
00:23:16
pode ser incluída pela ação de outros
00:23:18
códigos maliciosos que tem um tratamento
00:23:21
infectar o seu computador ou por
00:23:23
atacantes né que exploram as
00:23:25
vulnerabilidades existentes dos
00:23:27
programas instalados no computador para
00:23:30
invadir Ok então
00:23:32
em suma permite o acesso futuro ao
00:23:35
computador para o McDonald's ele permite
00:23:37
futuramente computador posso passar
00:23:39
novamente não tem que fazer de novo todo
00:23:41
o processo de invasão digamos assim né
00:23:45
por meio de acesso remoto tava lhe
00:23:47
permite a cintura computador por meio de
00:23:50
acesso é mole é a porta dos fundos ao
00:23:52
Backdoor ele deixa disponível ao retorno
00:23:55
do visitante do invasor né ele volta
00:23:58
pelo foi esse bem grande por esse tipo
00:24:01
de programa parte facilita o acesso e
00:24:03
vaso
00:24:04
o modo programa muito conhecido tá
00:24:06
parente não poderíamos deixar de falar
00:24:08
né O Cavalo de Troia ou Trojan tá ou
00:24:11
ainda trouxe a voz é um programa aqui
00:24:14
além de executar as funções para as
00:24:16
quais foi aparentemente projetado fazer
00:24:19
você baixe um programa que ele é um
00:24:21
tocador de música essa função dele então
00:24:24
além de executar as funções para qual
00:24:26
aparentemente ele foi projetado ele
00:24:29
também enquanto outras funções
00:24:30
escondidas normalmente maliciosos e sem
00:24:34
conhecimento do usuário esse problema né
00:24:36
muito tempo atrás aconteceu muito de
00:24:38
você baixar um programa que executa a
00:24:40
função dele mas ele executa outras
00:24:42
coisas escondidas se usuário saber esse
00:24:45
nome Cavalo de Troia né só para poder
00:24:49
atualizar mesmo foi dado lá no
00:24:52
antigamente em onde o Cavalo de Troia
00:24:56
foi um grande cavalo de madeira que foi
00:24:57
construído pelos gregos durante a
00:25:00
durante a guerra de Tróia foi decisivo
00:25:02
para a conquista da cidade fortificada
00:25:04
a história para toda fortificado com
00:25:07
muros que a intransponíveis o sala não
00:25:10
consegui entrar e é os gregos tiveram a
00:25:12
ideia por Vamos fazer uma estátua do
00:25:14
Cavalo de Troia né só que dentro da
00:25:16
história estava cheia de saudades então
00:25:19
acho que ela tá foi entregue como se
00:25:20
fosse nhar a Tróia é tem como prêmio
00:25:24
esse cavalo eles entregaram trabalham
00:25:27
para Tróia e aí Tróia abrir os portões e
00:25:29
deixou o cavalo entrar só que o cavalo
00:25:32
estava cheio de saudades e durante a
00:25:33
noite né os soldados saíram atacar os
00:25:37
portões abriram tudo e aí possibilitar A
00:25:40
entrada A entrada dos gregos EA
00:25:42
dominação Vitória beleza só para você
00:25:44
entender e esse contexto também agora
00:25:46
existe né Cavalo de Troia também foi
00:25:49
implementado como um código malicioso
00:25:51
onde você baixa um programa achando que
00:25:54
alguma coisa boa né E dentro dele na
00:25:58
verdade tem vírus em programas
00:26:00
maliciosos é por isso que hoje em dia
00:26:02
acham muito íntima você recebe um
00:26:04
presente
00:26:04
é legal que ele tinha outra finalidade
00:26:07
mim de presente de grego né É nesse
00:26:09
sentido porque foram os gregos que deram
00:26:11
Cavalo de Tróia na verdade é uma grande
00:26:14
armadilha e
00:26:15
a beleza para a gente finalizar o último
00:26:18
item aqui multikit é um conjunto de
00:26:21
programas e técnicas permite esconder e
00:26:23
assegurar a presença de um invasor é um
00:26:26
programa de camufla tá em outras
00:26:28
palavras é ele pode esconder também o
00:26:32
outro código malicioso e um computador
00:26:34
que já está comprometido tá então último
00:26:36
Então esse hotfix realizar atualmente
00:26:39
tem sido utilizadas em qual porás por
00:26:42
outros códigos maliciosos para ficarem
00:26:44
ocultos em sebos ele fica despercebidos
00:26:47
e não serem detectados pelo usuário e
00:26:50
nem mesmo por mecanismo de proteção às
00:26:53
vezes Multikids passam despercebido com
00:26:56
um antivírus e aprendendo a atualização
00:26:58
fica importante atualizar o antivírus
00:27:00
para poder conseguir pegar esse tipo de
00:27:03
história naquele visitam dele passar
00:27:06
despercebido e de programas que fazem
00:27:08
essa varredura Beleza bora referência
00:27:12
dessa aula de hoje eu peguei lá da
00:27:14
cartilha de
00:27:15
a internet nesse link aqui bastante
00:27:18
interessante tem muita informação lá foi
00:27:20
de lá que eu queria as informações a
00:27:22
respeito sobre códigos maliciosos sobre
00:27:24
os tipos de ataques na internet né sobre
00:27:27
esses blocos que acontece fêmea de lá
00:27:29
recomendo que vocês acessem para criar
00:27:32
algo ensinando de vocês e aqui eu
00:27:34
agradeço né a participação de vocês não
00:27:37
esqueça de curtir aqui o nosso vídeo
00:27:38
para dar uma força para o nosso trabalho
00:27:40
se inscreva no canal se você não está
00:27:42
escrito ativá-la o Sininho para você
00:27:44
receber as notificações das nossas
00:27:47
próximas aulas que já vai vir por aí tá
00:27:49
a gente tá lançando aula semanalmente
00:27:52
praticamente né é conteúdos da área de
00:27:56
informática para você Beleza espero que
00:27:58
vocês tenham gostado vejo vocês na
00:28:00
próxima aula até lá tchau