4.1 Noções de Vírus, Worms e Pragas Virtuais

00:28:11
https://www.youtube.com/watch?v=FjfIntJXklY

摘要

TLDRNesta aula, o professor discute vírus, worms e pragas virtuais, focando em códigos maliciosos e golpes na internet. Ele explica o furto de identidade e a técnica de phishing, onde golpistas tentam obter dados pessoais através de e-mails fraudulentos. Exemplos de fraudes, como a antecipação de recursos, são apresentados, destacando a importância de estar atento a comunicações suspeitas. O professor também aborda técnicas de varredura de rede, interceptação de tráfego e falsificação de e-mails, além de ataques de força bruta e negação de serviço. A aula finaliza com a explicação sobre spyware, backdoors e cavalos de Troia, enfatizando a necessidade de proteção contra esses riscos.

心得

  • 🦠 Entenda o que são vírus e pragas virtuais.
  • 🔍 Aprenda a identificar e-mails de phishing.
  • 💻 Proteja seu computador com antivírus.
  • 🚫 Cuidado com fraudes de antecipação de recursos.
  • 🔗 Verifique links antes de clicar.
  • 📧 Fique atento a falsificações de e-mail.
  • 🔒 Conheça os riscos de spyware e adware.
  • 🛡️ Utilize técnicas de segurança para proteger seus dados.
  • ⚠️ Saiba o que é um ataque de negação de serviço.
  • 🤖 Entenda o funcionamento de botnets e cavalos de Troia.

时间轴

  • 00:00:00 - 00:05:00

    A aula aborda o tema de vírus, worms e pragas virtuais, focando em códigos maliciosos. O professor introduz o conceito de golpes na internet, começando pelo furto de identidade, que envolve a criação de perfis falsos e páginas fraudulentas para obter informações pessoais. A técnica de phishing é explicada como um método de engenharia social para enganar usuários e coletar dados sensíveis.

  • 00:05:00 - 00:10:00

    O professor apresenta exemplos de e-mails fraudulentos, como mensagens que parecem ser de instituições conhecidas, como Netflix e Itaú, que tentam induzir o usuário a clicar em links ou fornecer informações pessoais. Ele destaca a importância de verificar a autenticidade dos comunicados recebidos e alerta sobre a técnica de farm, que redireciona usuários para sites falsos.

  • 00:10:00 - 00:15:00

    A aula continua com a explicação sobre fraudes de antecipação de recursos, onde golpistas prometem prêmios em troca de pagamentos adiantados ou informações pessoais. O professor menciona o golpe da Nigéria como um exemplo clássico e alerta sobre a necessidade de cautela ao receber propostas de dinheiro fácil.

  • 00:15:00 - 00:20:00

    O professor discute técnicas de varredura e interceptação de tráfego, como sniffing, que envolve a captura de dados trafegando na rede. Ele explica que essas técnicas podem ser usadas tanto para fins legítimos quanto maliciosos, e enfatiza a importância da criptografia para proteger informações sensíveis.

  • 00:20:00 - 00:28:11

    Por fim, a aula aborda diferentes tipos de códigos maliciosos, como spyware, backdoors e cavalos de Troia, explicando como eles funcionam e os riscos que representam. O professor encerra a aula incentivando os alunos a se inscreverem no canal e a acessarem materiais adicionais para aprofundar seus conhecimentos sobre segurança na internet.

显示更多

思维导图

视频问答

  • O que é phishing?

    Phishing é uma técnica de fraude onde golpistas tentam obter dados pessoais e financeiros de usuários, geralmente através de e-mails que parecem ser de instituições confiáveis.

  • Como identificar um e-mail de phishing?

    Verifique o endereço de e-mail do remetente e desconfie de mensagens que pedem informações pessoais ou que contêm links suspeitos.

  • O que é um ataque de negação de serviço?

    É um ataque que visa tornar um serviço indisponível, sobrecarregando um servidor com requisições.

  • O que é um cavalo de Troia?

    É um tipo de malware que se disfarça como um software legítimo, mas executa ações maliciosas sem o conhecimento do usuário.

  • Como proteger meu computador contra vírus?

    Utilize antivírus, mantenha o sistema e programas atualizados e evite clicar em links suspeitos.

  • O que é um botnet?

    É uma rede de computadores infectados que podem ser controlados remotamente para realizar ataques.

  • O que é engenharia social?

    É uma técnica que manipula pessoas para que revelem informações confidenciais.

  • O que são spyware e adware?

    Spyware é um software que monitora atividades do usuário, enquanto adware exibe anúncios indesejados.

  • Como funciona um ataque de força bruta?

    Um ataque de força bruta tenta adivinhar senhas através de tentativas repetidas.

  • O que é um backdoor?

    É um método que permite o acesso remoto a um sistema comprometido, sem o conhecimento do usuário.

查看更多视频摘要

即时访问由人工智能支持的免费 YouTube 视频摘要!
字幕
pt
自动滚动:
  • 00:00:00
    Oi e aí galera tudo bem com vocês sejam
  • 00:00:02
    bem-vindos a mais uma vídeo aula a gente
  • 00:00:04
    tá falando aqui do conteúdo programático
  • 00:00:05
    da área de informática e na aula de hoje
  • 00:00:08
    a gente vai estar falando do item 4.1
  • 00:00:10
    que vocês estão vendo aqui na tela tá
  • 00:00:13
    gente vai falar de vírus Worms e pragas
  • 00:00:15
    virtuais em outras palavras a gente vai
  • 00:00:17
    tá falando de códigos maliciosos tá na
  • 00:00:20
    próxima aula a gente vai falar de
  • 00:00:22
    antivírus de Firewall e de antispyware
  • 00:00:24
    que são os programas que visam proteger
  • 00:00:27
    todo o sistema computacional de
  • 00:00:30
    histórias maliciosos que a gente vai tá
  • 00:00:31
    vendo na aula de hoje beleza então
  • 00:00:34
    acompanha a gente porque a gente vai
  • 00:00:35
    começar a falar agora de três horas que
  • 00:00:39
    a gente vai estar categorizando aqui
  • 00:00:41
    para vocês primeiro golpes na internet a
  • 00:00:45
    gente vai tá falando de ataques na
  • 00:00:46
    internet e de códigos maliciosos todos
  • 00:00:49
    eles estão classificadas como de risco
  • 00:00:51
    para uma rede de computadores para uma
  • 00:00:53
    instituição que tem ali tecnologia
  • 00:00:56
    implantada certo então primeiro
  • 00:01:00
    é de golpe na internet que temos é o
  • 00:01:03
    furto de identidade tá é o ato pelo qual
  • 00:01:06
    uma pessoa tenta se passar por outro
  • 00:01:08
    atribuídos uma falsa identidade com o
  • 00:01:11
    objetivo de obter vantagens indevidas tá
  • 00:01:14
    o primeiro momento em redes sociais e
  • 00:01:17
    isso é o que a gente chama de um perfil
  • 00:01:18
    fake que não é onde a pessoa criou um
  • 00:01:20
    perfil falso para poder se passar por
  • 00:01:22
    outra mais de uma instituição numa
  • 00:01:24
    empresa normalmente ocorre né ocorre por
  • 00:01:28
    meio de páginas falsas de um site
  • 00:01:32
    fraudulento que não é o daquela
  • 00:01:34
    instituição o objetivo disso tudo tanto
  • 00:01:37
    do furto de identidade forma de páginas
  • 00:01:39
    falsas de perfis fakes é obter
  • 00:01:42
    informações pessoais quando tipo de
  • 00:01:45
    ataque vezes tituições públicas
  • 00:01:46
    principalmente obtendo senhas números de
  • 00:01:49
    cartão CPF agir de forma fraudulenta né
  • 00:01:53
    ou ainda para propósitos Ilegais a
  • 00:01:56
    principal técnica que é adotada nesse
  • 00:01:58
    furto de identidade
  • 00:02:00
    a técnica aqui chamada de Fish tá então
  • 00:02:03
    a técnica de Fish ela é uma tag que vai
  • 00:02:05
    tentar pescar né umas pessoas através de
  • 00:02:09
    um mecanismo de convencimento que a
  • 00:02:11
    gente vai chamar de engenharia social é
  • 00:02:14
    então o que que vem a ser a técnica de
  • 00:02:15
    Fish tipo de fraude por meio da qual um
  • 00:02:19
    golpista tenta Obter dados pessoais e
  • 00:02:22
    financeiros de um usuário utilizando
  • 00:02:25
    meios técnicos e engenharia social como
  • 00:02:28
    falei para vocês a engenharia social é
  • 00:02:31
    uma mecanismo de de informações não é um
  • 00:02:34
    mecanismo que organiza determinadas
  • 00:02:37
    informações para convencer as pessoas de
  • 00:02:41
    que aquilo que está sendo posto
  • 00:02:43
    verdadeiro mas se trata muitas vezes de
  • 00:02:45
    uma falsa falsa tá então o golpista
  • 00:02:49
    tenta obter esses dados pessoais dados
  • 00:02:51
    do usuário por meio dessas técnicas de
  • 00:02:54
    engenharia social o Fischer ocorre por
  • 00:02:57
    meio de envio de mensagens eletrônicas
  • 00:03:00
    e se passar pela comunicação oficial de
  • 00:03:04
    uma instituição conhecida induzindo o
  • 00:03:07
    usuário a clicar em um determinado link
  • 00:03:09
    ou ainda fornecer seus dados certamente
  • 00:03:12
    Você já viu algo do tipo já passou por
  • 00:03:15
    isso né Onde existe essas técnicas de
  • 00:03:17
    ficha em não é tentando te convencer de
  • 00:03:20
    que aquele comunicado é um comunicado
  • 00:03:22
    oficial eu trouxe aqui alguns exemplos
  • 00:03:24
    pra vocês tá o primeiro que eu tenho
  • 00:03:27
    aqui é de um e-mail que recebi
  • 00:03:29
    aparentemente da Netflix tá dizendo
  • 00:03:32
    assim ó confirmação de cancelamento Olá
  • 00:03:35
    Houve um problema com os dados de
  • 00:03:37
    pagamentos de pagamento atuais
  • 00:03:41
    tentaremos novamente mais recomendamos
  • 00:03:44
    que você atualize essas informações é
  • 00:03:46
    que tem um botão atualize sua conta
  • 00:03:48
    agora na então é estranho porque você
  • 00:03:52
    tem que observar lá o primeiro ou o
  • 00:03:55
    endereço de e-mail que você recebeu
  • 00:03:57
    então aqui em cima ó tem aqui uma
  • 00:03:59
    endereço
  • 00:04:00
    é duvidoso na Então você já tem que
  • 00:04:03
    ficar atento a isso primeiro se a sua
  • 00:04:05
    conta de fato está tudo normal quer
  • 00:04:07
    dizer que é uma mensagem do Rio Doce né
  • 00:04:10
    então isso aqui é uma técnica de Fish né
  • 00:04:13
    tá se passando como um comunicado
  • 00:04:15
    oficial que passando por uma instituição
  • 00:04:17
    no caso aqui a Netflix não é para te
  • 00:04:20
    convencer a clicar no botão esse
  • 00:04:22
    direcionado para uma página falsa um
  • 00:04:24
    link que não pode mais ansioso e assim
  • 00:04:26
    por diante é um outro exemplo aqui
  • 00:04:28
    também que eu recebi todas as que são
  • 00:04:30
    carlos conselho comigo quando eu recebo
  • 00:04:33
    qualquer tipo de e-mail desse eu já
  • 00:04:34
    salvo para ficar com um exemplo nas
  • 00:04:36
    minhas aulas né esse que eu recebi um
  • 00:04:39
    comunicado do Banco Itaú tá e aquele
  • 00:04:42
    também dava aqui umas boas vindas
  • 00:04:44
    perguntar se está tudo bem e falava que
  • 00:04:47
    eu tinha que atualizar acessar o Portal
  • 00:04:50
    do Itaú aqui embaixo nesse botão já já
  • 00:04:52
    vou até dar uma dica para vocês
  • 00:04:54
    E é só você clicar esse direcionado para
  • 00:04:56
    atualizar os seus dados cadastrais do
  • 00:04:58
    Itaú percebi também um e-mail da Claro
  • 00:05:01
    né Falando que prezado cliente sua
  • 00:05:04
    fatura Claro acaba de chegar clique para
  • 00:05:07
    visualizar clique aqui de fato pessoal
  • 00:05:09
    recebi um PDF em anexo foi lá e me
  • 00:05:13
    mandaram PDF aqui não tinha nem o link
  • 00:05:15
    que me direcionado para outra página mas
  • 00:05:18
    tinha um PDF e era um formato prender
  • 00:05:20
    aqui mesmo quando eu cliquei nesse PDF
  • 00:05:22
    abriu aqui de fato esse formato aqui ó
  • 00:05:25
    da Claro tudo certinho tem um código
  • 00:05:28
    aqui a data de vencimento né E 300reais
  • 00:05:35
    aqui para você pagar certamente ficar um
  • 00:05:38
    código de barras que foi gerada por uma
  • 00:05:40
    pessoa não é colocado dentro desse
  • 00:05:43
    formato para quando você pagar cair na
  • 00:05:44
    conta de alguém não é porque até porque
  • 00:05:47
    eu não tinha conta não tô vinculada
  • 00:05:48
    Claro não tem porque eu esse desse tipo
  • 00:05:50
    de boleto mas chegou dessa maneira uma
  • 00:05:53
    técnica de
  • 00:05:54
    o que não te direciona para uma página
  • 00:05:56
    mas sim então um boleto que você vai
  • 00:05:59
    pagar e vai cair na conta de alguém mas
  • 00:06:01
    é simples assim então a gente tem que
  • 00:06:02
    estar muito atento a isso comunicados
  • 00:06:05
    oficiais que às vezes ocorre que chega
  • 00:06:07
    na nossa caixinha meio a gente tem que
  • 00:06:09
    saber analisar o vou dar umas dicas para
  • 00:06:11
    vocês para tentar Minimizar os riscos tá
  • 00:06:14
    principalmente com relação a esse cara
  • 00:06:16
    aqui ó aí dentro da técnica de Fish tem
  • 00:06:19
    o Farm que que é isso é um tipo
  • 00:06:21
    específico de Fish que envolve a rede
  • 00:06:24
    direção de navegação do usuário para
  • 00:06:27
    sites falsos por meio de alteração de
  • 00:06:31
    alterações no serviço de DNS o DNS PSOL
  • 00:06:35
    é até essa nomenclatura em inglês aqui
  • 00:06:37
    The domain Name System que eles são o
  • 00:06:40
    sistema de nomes de domínios que é o
  • 00:06:43
    endereço onde está hospedado no site
  • 00:06:46
    então essa técnica de forma em lei
  • 00:06:49
    altera o endereço em vez de você ficar
  • 00:06:52
    tá achando que está sendo redirecionado
  • 00:06:54
    o Itaú está sendo redirecionado para um
  • 00:06:56
    outro site que tem também às vezes mais
  • 00:06:59
    quer faz às vezes Idêntica ao do mal
  • 00:07:02
    então ele faz alteração então perceba
  • 00:07:05
    que oficiem é uma técnica de se passar
  • 00:07:08
    por um comunicado oficial é como se
  • 00:07:10
    fosse uma lista né O Virgem um em inglês
  • 00:07:12
    não é como se fosse uma isca que é
  • 00:07:14
    colocada ali por usuário para ele clicar
  • 00:07:16
    o Farm é quando ele te redir
  • 00:07:18
    redirecionar para uma outra página e aí
  • 00:07:21
    você pensa que tá na página oficial e
  • 00:07:23
    não está
  • 00:07:24
    e quando você tenta acessar um site
  • 00:07:26
    legítimo o seu navegador web é
  • 00:07:29
    redirecionado de forma transparente para
  • 00:07:33
    uma página falsa se pensa que está na
  • 00:07:35
    página verdadeiro mais mais de fato não
  • 00:07:38
    está quando você tá nesse tipo de golpe
  • 00:07:40
    aqui tá E aí eu vou dar um exemplo para
  • 00:07:43
    vocês aqui ó uma dica importante sobre
  • 00:07:46
    Farm que é o seguinte eu tô aqui com
  • 00:07:49
    aquele site vão Unificado oficial aqui a
  • 00:07:52
    técnica de Fish onde tem lá uma proposta
  • 00:07:55
    para poder me induzir ao erro né pode
  • 00:07:57
    falar assim ó acessa que o portal do
  • 00:08:00
    Itaú Então você faça o mouse aqui em
  • 00:08:02
    cima para dica que eu dou para vocês
  • 00:08:04
    Passa umas aqui em cima desse botão tá
  • 00:08:07
    então tá aqui o botão vou dar um leilão
  • 00:08:08
    E aí quando você faz isso vamos aqui
  • 00:08:11
    embaixo vai aparecer para onde você vai
  • 00:08:13
    ser redirecionado tal até levantar aqui
  • 00:08:16
    ó
  • 00:08:18
    e olha só isso é só em passar o mouse em
  • 00:08:22
    cima do portão Você já consegue ver para
  • 00:08:24
    onde você vai ser direcionado Então olha
  • 00:08:26
    só aqui nesse caso aparece aqui internet
  • 00:08:29
    pontos Érica pronto Cat ba restorante
  • 00:08:32
    barra e um monte de coisa aqui ó plugins
  • 00:08:35
    que instalar algumas coisas aqui então
  • 00:08:38
    percebam que é importante que você antes
  • 00:08:41
    de clicar se passa o mouse em cima e
  • 00:08:43
    visualiza lá em baixo qual é o endereço
  • 00:08:44
    que você vai ser redirecionado ao clicar
  • 00:08:47
    naquele botão e aí quando você ver um
  • 00:08:49
    tipo de endereço de se você já sabe que
  • 00:08:51
    não é confiável não é o site oficial lá
  • 00:08:54
    no Itaú Beleza fica a dica aí para vocês
  • 00:08:58
    outro tipo de golpe que acontece é a
  • 00:09:00
    fraude de antecipação de recursos é
  • 00:09:04
    aquela na Congo Vista procura induzir
  • 00:09:06
    uma pessoa a realizar um pagamento
  • 00:09:08
    adiantado tá ou forneça informações
  • 00:09:11
    pessoais prévias Qual a promessa de
  • 00:09:14
    futuramente receber algum tipo de
  • 00:09:16
    benefício isso ainda acontece
  • 00:09:18
    é só tá só um tipo de e-mail que não não
  • 00:09:22
    estimam que você foi sorteado na loteria
  • 00:09:25
    internacional ou tem algum milionário do
  • 00:09:28
    ano dinheiro e você foi contemplado
  • 00:09:29
    e-mail contemplada é e-mail seu e-mail
  • 00:09:33
    foi sorteado ventre dentre milhões do
  • 00:09:36
    mundo você mesma sorteado para receber
  • 00:09:38
    um prêmio ou ainda também o antigo golpe
  • 00:09:41
    da Nigéria você pesquisar Bope na
  • 00:09:43
    Nigéria da Nigéria na internet vai
  • 00:09:45
    encontrar uma ponta original esse tipo
  • 00:09:47
    de golpe nessa uma pessoa se passando
  • 00:09:49
    por instituições financeiras dizendo que
  • 00:09:51
    tem dinheiro para doar para você eu
  • 00:09:54
    facilidade se você tem a oportunidade de
  • 00:09:58
    conquistar de dinheiro dinheiro fácil né
  • 00:10:01
    a gente sabe que dinheiro fácil não é
  • 00:10:03
    assim não não vem então muita atenção
  • 00:10:06
    esse tipo de fraude entre antecipação de
  • 00:10:09
    recursos que às vezes eles pedem que
  • 00:10:10
    você faça o depósito adiantado para
  • 00:10:13
    poder garantir aquele prêmio por isso
  • 00:10:15
    que chama de antecipação de recurso ou
  • 00:10:17
    ainda pede as suas
  • 00:10:18
    e pessoais antes não eu recebi um e-mail
  • 00:10:21
    beleza eu não salvei que era o dono da
  • 00:10:24
    de alguma concessionária muito rica aí
  • 00:10:27
    na Coreia que o meu e-mail tinha sido
  • 00:10:30
    contemplado aí ele pediu meus dados
  • 00:10:32
    pessoais para poder depositar o dinheiro
  • 00:10:34
    só que eles queriam vários dados não e
  • 00:10:38
    eu faço estranho aquilo e ele se
  • 00:10:41
    caracteriza nessa fralda de antecipação
  • 00:10:43
    de recursos tá Fique atento a isso
  • 00:10:46
    também
  • 00:10:47
    a varredura Henry chamado gestão técnica
  • 00:10:51
    que tem um seja efetuar buscas
  • 00:10:53
    minuciosas na rede uma escala varredura
  • 00:10:55
    na rede que só com o objetivo de
  • 00:10:57
    identificar os computadores que estão
  • 00:10:59
    ativos e aqueles que estão desativados
  • 00:11:01
    para coletar informações sobre eles Tudo
  • 00:11:05
    bem pode acontecer essa técnica de forma
  • 00:11:07
    legítima quando executada por pessoas
  • 00:11:10
    devidamente autorizadas às vezes é um
  • 00:11:12
    Scan com a varredura de rede que está
  • 00:11:14
    sendo feita pelos técnicos de
  • 00:11:16
    informática do órgão público beleza está
  • 00:11:19
    fazendo uma varredura Esse é possível de
  • 00:11:21
    forma legítima mas também pode ocorrer
  • 00:11:23
    de forma maliciosa por atacantes visando
  • 00:11:26
    explorar as vulnerabilidades que tem
  • 00:11:28
    naquela rede de computadores naquela
  • 00:11:30
    instituição pública Beleza então estampa
  • 00:11:32
    ele faz um saneamento da rede
  • 00:11:34
    verificando Quais são os contadores que
  • 00:11:36
    estão conectadas top são ativadas quais
  • 00:11:39
    são as informações que podem ser
  • 00:11:40
    acessadas tá é uma varredura na rede de
  • 00:11:43
    computadores i
  • 00:11:44
    a moto tipo parecido tá é a
  • 00:11:47
    interceptação de tráfico chamar de
  • 00:11:50
    sniffy até que consiste em inspecionar
  • 00:11:53
    os dados que estão trafegando sair é
  • 00:11:56
    diferente percebi que não é uma
  • 00:11:57
    varredura de rede mas ele fica
  • 00:11:59
    inspecionando os dados que estão sendo
  • 00:12:01
    enviados e recebidos na rede de
  • 00:12:03
    computadores por meio do uso de
  • 00:12:05
    programas específicos chamados sniffers
  • 00:12:09
    Ok então ele intercepta o tráfico para
  • 00:12:13
    verificar as informações que têm pode
  • 00:12:16
    ser utilizado de duas maneiras também de
  • 00:12:18
    forma legítima por administradoras de
  • 00:12:21
    Reis estão analisando a questão do
  • 00:12:23
    desempenho da rede de computadores então
  • 00:12:25
    é uma forma legítima mas também pode ser
  • 00:12:27
    feito de forma mais ansiosa que é quando
  • 00:12:29
    mais preocupa né Por atacantes para
  • 00:12:33
    capturar as informações sensíveis estão
  • 00:12:35
    sendo enviados e recebidos na rede Então
  • 00:12:37
    essa aqui é a técnica de sniffy até
  • 00:12:39
    certa o tráfego de dados na rede de
  • 00:12:42
    computadores tá então aqui novamente
  • 00:12:44
    muito
  • 00:12:44
    Há quanto tempo algum tipo de informação
  • 00:12:47
    como a gente parou de senha ou de cartão
  • 00:12:50
    de crédito né não informações sensíveis
  • 00:12:53
    que pode estar sendo interceptado nesse
  • 00:12:56
    tipo se não tiver criptografia né que a
  • 00:12:58
    gente vai falar na próxima aula sobre a
  • 00:13:00
    parte de segurança de passar uma técnica
  • 00:13:02
    pode ser adotadas para proteger a rede
  • 00:13:05
    de computadores se não tiver
  • 00:13:06
    criptografado pode ser interceptada por
  • 00:13:09
    essa técnica aqui
  • 00:13:12
    A falsificação de e-mail tá é uma
  • 00:13:15
    técnica consiste em alterar os campos do
  • 00:13:17
    cabeçalho de um e-mail de forma a
  • 00:13:20
    aparentar que ele foi enviado de uma
  • 00:13:23
    determinada origem quando na verdade foi
  • 00:13:27
    enviada de ouro aqui essa técnica
  • 00:13:29
    pessoal ela corre modificando o
  • 00:13:31
    protocolo de e-mail ao protocolo de
  • 00:13:33
    e-mail a gente vai ter uma aula de
  • 00:13:34
    protocolos ainda porque tá no final do
  • 00:13:36
    edital mas já vou antecipar aqui para
  • 00:13:38
    vocês tomarem nota é isso aqui ó fmtp tá
  • 00:13:42
    então ele é o próprio pó que faz a
  • 00:13:44
    transferência de e-mails pelo menos mais
  • 00:13:46
    antigamente utilizava mais as
  • 00:13:48
    plataformas tá então esse tipo de ataque
  • 00:13:52
    na internet ele volta e fica o Santos e
  • 00:13:54
    o cabeçalho deste protocolo então o
  • 00:13:57
    protocolo ele tem lá parte de cabeçadas
  • 00:14:00
    que é justamente o remetente os dados do
  • 00:14:03
    remetente né o a data EA hora e esse
  • 00:14:08
    tipo de falsificação de e-mail e altere
  • 00:14:10
    o cabeçalho deste protocolo
  • 00:14:12
    é uma pessoa na se passando ele faz uma
  • 00:14:15
    modificação do cabeçalho e obtém a um
  • 00:14:20
    propósito de enganar quem está recebendo
  • 00:14:23
    aquele e-mail Sério Então a nossa Então
  • 00:14:27
    me nota desse tipo também de ataque na
  • 00:14:28
    internet que era bastante utilizado
  • 00:14:31
    agora a gente vai falar de força bruta
  • 00:14:33
    no ataque de força bruta é um algoritmo
  • 00:14:36
    que Tenta adivinhar a senha por
  • 00:14:38
    tentativa e erro né Não só senha mas
  • 00:14:40
    também o nome do Suarão Ou seja é um
  • 00:14:43
    algoritmo que tenta identificar login e
  • 00:14:46
    senha por tentativa e erro e aí a gente
  • 00:14:49
    já entendi que esse tipo de algoritmo de
  • 00:14:51
    tentativa de adivinhação são baseados em
  • 00:14:55
    listas de palavras então tem lá uma
  • 00:14:56
    dicionário o diferentes idiomas uma
  • 00:15:00
    lista de palavras com sequências
  • 00:15:02
    alfanuméricas e ele tenta por tentativa
  • 00:15:05
    e erro executar descobrir qual o login
  • 00:15:08
    vai a senha que o determinado usuário tá
  • 00:15:12
    a força bruta pode resultar em um ataque
  • 00:15:15
    de negação de serviço devido à
  • 00:15:17
    sobrecarga produzido que A negação de
  • 00:15:20
    serviço de tanto ele ficar tentando ele
  • 00:15:22
    pode derrubar o sistema aí chama de
  • 00:15:24
    negação de serviço porque ele tem uma
  • 00:15:27
    sobrecarga né de tentativas É por isso
  • 00:15:29
    por gengivas tudo isso todo site que tem
  • 00:15:33
    lá a parte de login e senha tem aquela
  • 00:15:35
    questão lava eu não sou um bobo porque
  • 00:15:37
    você tem que marcar umas um robô ou
  • 00:15:39
    ainda tem aquelas imagens né que você
  • 00:15:42
    tem que descobrir onde é que tá o
  • 00:15:43
    semáforo né marque as caixinhas que tem
  • 00:15:47
    uma semafa aí a gente fica naquela
  • 00:15:49
    naquela luta lá tentando enxergar o
  • 00:15:51
    semáforo e porque aquilo justamente para
  • 00:15:54
    evitar é algoritmos de força grupo
  • 00:15:57
    porque se tem aquele aquela visualização
  • 00:16:00
    de semáforo onde é que tá uma serração
  • 00:16:02
    onde é que tá um gato o hidrante né
  • 00:16:04
    dentro de uma imagem já é mais difícil
  • 00:16:07
    algoritmo conseguir burlar aqui é por
  • 00:16:09
    isso que tem aquela aquela verificação
  • 00:16:12
    o que negação de serviço falou que
  • 00:16:16
    negação do serviço é quando a gente tem
  • 00:16:18
    roupa né no sistema e é basicamente isso
  • 00:16:21
    tá então negação de serviço odeio seus
  • 00:16:24
    que é dessa abreviação que tenha os apps
  • 00:16:27
    é uma técnica pela qual o atacante
  • 00:16:30
    utilizam o computador para tirar de
  • 00:16:32
    operação um serviço ou tirar de operação
  • 00:16:36
    um servidor o ainda uma rede conectada à
  • 00:16:39
    Internet ele pode derrubar é serviço dos
  • 00:16:42
    que chama negação de serviço quando
  • 00:16:45
    utilizada de forma coordenada e
  • 00:16:47
    distribuído Ou seja é um conjunto de
  • 00:16:50
    computadores é utilizado no ataque seja
  • 00:16:52
    você contamina vários computadores para
  • 00:16:54
    fazer em que direções ao mesmo tempo ao
  • 00:16:57
    mesmo servidor recebe o nome de negação
  • 00:17:00
    de serviço desde distribuído tá E que
  • 00:17:04
    vem justamente dessa nomenclatura aqui
  • 00:17:06
    de de seus não é que a justamente o
  • 00:17:10
    serviço o ataque de
  • 00:17:12
    o serviço distribuído que é feito quando
  • 00:17:15
    tem mais de um computador para fazer a
  • 00:17:17
    requisição de um - servidor beleza tomar
  • 00:17:21
    a nossa lista a gente tem aqui uma
  • 00:17:23
    imagem enzimas tem um atacante né o
  • 00:17:26
    hacker lá ele utiliza um controlador
  • 00:17:29
    para poder contaminar vários
  • 00:17:32
    computadores tá aí a gente chama de
  • 00:17:35
    zumbis a gente vai já já já falar disso
  • 00:17:37
    zumbis aqui com todos fazer requisição
  • 00:17:40
    ao mesmo servidor para tentar derrubar o
  • 00:17:43
    serviço do Servidor tá então ele vai
  • 00:17:46
    tentar derrubar esse serviço que através
  • 00:17:48
    desse tipo de ataque ainda falando de
  • 00:17:51
    negação de serviço o objetivo desses
  • 00:17:54
    ataques não é invadir e nem coletar
  • 00:17:57
    informações mas sim exauridos os
  • 00:17:59
    recursos tá e causarem disponibilidade
  • 00:18:03
    ao alvo então objetivo mesmo é derrubar
  • 00:18:06
    o serviço vai exaure os recursos é
  • 00:18:08
    causar essa essa indisponibilidade dos
  • 00:18:12
    Ah tá A grande maioria dos computadores
  • 00:18:15
    podem participar dos ataques sem
  • 00:18:17
    conhecimento do seu dono onde seu
  • 00:18:20
    computador muitas vezes a participando
  • 00:18:22
    de uma carga de negação de serviço
  • 00:18:24
    distribuído só que o próprio dono não
  • 00:18:27
    sabiam porque ele foi infectado
  • 00:18:28
    computador ele tá fazendo os ataques e o
  • 00:18:32
    dono às vezes não tá nem sabendo aqueles
  • 00:18:34
    que às vezes tem que investigar se o
  • 00:18:35
    computador não tá muito lento porque ele
  • 00:18:37
    está sendo utilizado para utilizar a
  • 00:18:40
    rede de computadores para fazer ataques
  • 00:18:42
    por exemplo né nesse cenário aqui beleza
  • 00:18:45
    galera Ok falamos sobre negação de
  • 00:18:48
    serviço então agora vem a parte do bote
  • 00:18:50
    de botnet né então bote um programa que
  • 00:18:53
    dispõe de mecanismo de comunicação com
  • 00:18:57
    invasor que permitem que ele seja
  • 00:19:00
    controlado remotamente tá então bote é a
  • 00:19:03
    comunicação entre invasor e o computador
  • 00:19:06
    infectado né pelo bot pode ocorrer
  • 00:19:09
    através de várias para nós aqui que ele
  • 00:19:11
    coloca
  • 00:19:12
    o guia RC servidores web redes do tipo
  • 00:19:16
    P2P entre outros meios tá aqui é um
  • 00:19:19
    canal alguns canais podem ser utilizado
  • 00:19:22
    para fazer essa contaminação de um
  • 00:19:25
    computador e ele vai criar um canal de
  • 00:19:27
    comunicação entre o invasor e o
  • 00:19:29
    computador que foi infectado tá então
  • 00:19:31
    chama de bote
  • 00:19:33
    a botnet né um computador infectado por
  • 00:19:37
    um bot costuma ser chamada de zumbi tá é
  • 00:19:41
    tão tem aí mais uma definição pois pode
  • 00:19:43
    ser controlado remotamente sem
  • 00:19:45
    conhecimento do seu dono a gente falou
  • 00:19:47
    disso né e o botnet né é uma rede
  • 00:19:51
    formada por centenas ou milhares de
  • 00:19:53
    computadores zumbis e que permite
  • 00:19:56
    potencializar as ações danosas
  • 00:19:59
    executadas pelos bosques tá então é
  • 00:20:01
    quando formam uma rede de boxe uma
  • 00:20:03
    botnet E aí eles acessam o mesmo recurso
  • 00:20:08
    e apreço enormemente os botnets é que
  • 00:20:10
    faz um ataque do de negação de serviço
  • 00:20:13
    Ok reta final a nossa vídeo aula falando
  • 00:20:19
    de spyware é um programa projetado para
  • 00:20:21
    monitorar as atividades de um sistema
  • 00:20:24
    enviará as informações coletadas para
  • 00:20:26
    terceiros não sistema espião na digamos
  • 00:20:29
    assim pode-se utilizar tanto de forma
  • 00:20:31
    legítima quanto maliciosa de
  • 00:20:33
    é bom instalado né das ações que são
  • 00:20:36
    realizadas do tipo de informação
  • 00:20:38
    monitorada e do uso que é feito para
  • 00:20:41
    quem é se abre as informações coletadas
  • 00:20:43
    então spyware é um programa espião aí às
  • 00:20:46
    vezes muitos namorado né É coloca no
  • 00:20:49
    celular da namorada um programa que é um
  • 00:20:52
    programa espião e a gente vai ver que
  • 00:20:54
    alguns tipos tipos de spyware né
  • 00:20:57
    principal Ok Glória não é capaz de
  • 00:21:00
    capturar é uma nas assim que foi
  • 00:21:02
    digitado pelo usuário no teclado do
  • 00:21:04
    computador ou do celular tá E ele envia
  • 00:21:08
    né para se formações para para para
  • 00:21:11
    outro dispositivo na sua ativação em uma
  • 00:21:13
    estrada é condicionada a uma prévia do
  • 00:21:16
    usuário como as responsáveis que
  • 00:21:18
    finalmente esse programação instalados
  • 00:21:21
    quando você acessa um site específico
  • 00:21:23
    para embalar instalar assim você sabia
  • 00:21:24
    né ou então pessoal vai lá mesmo de
  • 00:21:27
    forma escondida para instalar esse
  • 00:21:29
    problema ele captura tudo aquilo que foi
  • 00:21:31
    digitado no teclado
  • 00:21:32
    a moto tipo também de spyware que a
  • 00:21:35
    gente tem eu Spring water muito similar
  • 00:21:38
    ao keylogger que captura O que foi
  • 00:21:41
    digitado só que esse aqui ele armazena a
  • 00:21:44
    posição do cursor EA tela apresentada no
  • 00:21:47
    monitor é meio que um gravador de tela
  • 00:21:49
    tá nos momentos que o mal executado a
  • 00:21:52
    região que circunda a posição onde o
  • 00:21:54
    mouse é clicado onde Mouse clica ele vai
  • 00:21:57
    gravando aquele aquela tela e vai
  • 00:21:59
    mandando e o outro tipo de espanhol era
  • 00:22:02
    chamada de adware projetados
  • 00:22:04
    especialmente para apresentar
  • 00:22:06
    propagandas tá pode ser utilizado para
  • 00:22:09
    fins legítimos ou uma deliciosa mas o
  • 00:22:12
    objetivo dele é emitir propagandas
  • 00:22:15
    direcionadas através de um monitoramento
  • 00:22:17
    Então é isso que acontece rede social tá
  • 00:22:20
    se você acessa uma rede social depois
  • 00:22:23
    que você pesquisou liquidificador por
  • 00:22:25
    exemplo aparece lá um monte
  • 00:22:27
    liquidificador seja prova nada
  • 00:22:28
    direcionados por que você quer que ele
  • 00:22:31
    não está sendo
  • 00:22:32
    tá sem internet não então tem algoritmos
  • 00:22:35
    que se comunicam não é e tem toda uma
  • 00:22:38
    rede de marketing nas redes sociais que
  • 00:22:41
    permitem saber o que que você pesquisou
  • 00:22:43
    no Google para depois ficar fazendo a
  • 00:22:45
    propaganda dentro da rede social para
  • 00:22:47
    você praticamente que já acontece nas
  • 00:22:49
    redes sociais na internet de modo geral
  • 00:22:51
    mas se fogo alto dentro do teu
  • 00:22:54
    computador e você começa a receber
  • 00:22:56
    propaganda dentro computador pode tratar
  • 00:22:58
    desse tipo de spyware aqui ok Backdoor
  • 00:23:03
    então um outro tipo de código malicioso
  • 00:23:06
    que a gente tem aqui é um programa que
  • 00:23:07
    permite o retorno de um invasor a um
  • 00:23:10
    computador comprometido pack.it Porta
  • 00:23:12
    dos Fundos né ele deixa aberto após os
  • 00:23:14
    pontos para quem vazou consiga retornar
  • 00:23:16
    pode ser incluída pela ação de outros
  • 00:23:18
    códigos maliciosos que tem um tratamento
  • 00:23:21
    infectar o seu computador ou por
  • 00:23:23
    atacantes né que exploram as
  • 00:23:25
    vulnerabilidades existentes dos
  • 00:23:27
    programas instalados no computador para
  • 00:23:30
    invadir Ok então
  • 00:23:32
    em suma permite o acesso futuro ao
  • 00:23:35
    computador para o McDonald's ele permite
  • 00:23:37
    futuramente computador posso passar
  • 00:23:39
    novamente não tem que fazer de novo todo
  • 00:23:41
    o processo de invasão digamos assim né
  • 00:23:45
    por meio de acesso remoto tava lhe
  • 00:23:47
    permite a cintura computador por meio de
  • 00:23:50
    acesso é mole é a porta dos fundos ao
  • 00:23:52
    Backdoor ele deixa disponível ao retorno
  • 00:23:55
    do visitante do invasor né ele volta
  • 00:23:58
    pelo foi esse bem grande por esse tipo
  • 00:24:01
    de programa parte facilita o acesso e
  • 00:24:03
    vaso
  • 00:24:04
    o modo programa muito conhecido tá
  • 00:24:06
    parente não poderíamos deixar de falar
  • 00:24:08
    né O Cavalo de Troia ou Trojan tá ou
  • 00:24:11
    ainda trouxe a voz é um programa aqui
  • 00:24:14
    além de executar as funções para as
  • 00:24:16
    quais foi aparentemente projetado fazer
  • 00:24:19
    você baixe um programa que ele é um
  • 00:24:21
    tocador de música essa função dele então
  • 00:24:24
    além de executar as funções para qual
  • 00:24:26
    aparentemente ele foi projetado ele
  • 00:24:29
    também enquanto outras funções
  • 00:24:30
    escondidas normalmente maliciosos e sem
  • 00:24:34
    conhecimento do usuário esse problema né
  • 00:24:36
    muito tempo atrás aconteceu muito de
  • 00:24:38
    você baixar um programa que executa a
  • 00:24:40
    função dele mas ele executa outras
  • 00:24:42
    coisas escondidas se usuário saber esse
  • 00:24:45
    nome Cavalo de Troia né só para poder
  • 00:24:49
    atualizar mesmo foi dado lá no
  • 00:24:52
    antigamente em onde o Cavalo de Troia
  • 00:24:56
    foi um grande cavalo de madeira que foi
  • 00:24:57
    construído pelos gregos durante a
  • 00:25:00
    durante a guerra de Tróia foi decisivo
  • 00:25:02
    para a conquista da cidade fortificada
  • 00:25:04
    a história para toda fortificado com
  • 00:25:07
    muros que a intransponíveis o sala não
  • 00:25:10
    consegui entrar e é os gregos tiveram a
  • 00:25:12
    ideia por Vamos fazer uma estátua do
  • 00:25:14
    Cavalo de Troia né só que dentro da
  • 00:25:16
    história estava cheia de saudades então
  • 00:25:19
    acho que ela tá foi entregue como se
  • 00:25:20
    fosse nhar a Tróia é tem como prêmio
  • 00:25:24
    esse cavalo eles entregaram trabalham
  • 00:25:27
    para Tróia e aí Tróia abrir os portões e
  • 00:25:29
    deixou o cavalo entrar só que o cavalo
  • 00:25:32
    estava cheio de saudades e durante a
  • 00:25:33
    noite né os soldados saíram atacar os
  • 00:25:37
    portões abriram tudo e aí possibilitar A
  • 00:25:40
    entrada A entrada dos gregos EA
  • 00:25:42
    dominação Vitória beleza só para você
  • 00:25:44
    entender e esse contexto também agora
  • 00:25:46
    existe né Cavalo de Troia também foi
  • 00:25:49
    implementado como um código malicioso
  • 00:25:51
    onde você baixa um programa achando que
  • 00:25:54
    alguma coisa boa né E dentro dele na
  • 00:25:58
    verdade tem vírus em programas
  • 00:26:00
    maliciosos é por isso que hoje em dia
  • 00:26:02
    acham muito íntima você recebe um
  • 00:26:04
    presente
  • 00:26:04
    é legal que ele tinha outra finalidade
  • 00:26:07
    mim de presente de grego né É nesse
  • 00:26:09
    sentido porque foram os gregos que deram
  • 00:26:11
    Cavalo de Tróia na verdade é uma grande
  • 00:26:14
    armadilha e
  • 00:26:15
    a beleza para a gente finalizar o último
  • 00:26:18
    item aqui multikit é um conjunto de
  • 00:26:21
    programas e técnicas permite esconder e
  • 00:26:23
    assegurar a presença de um invasor é um
  • 00:26:26
    programa de camufla tá em outras
  • 00:26:28
    palavras é ele pode esconder também o
  • 00:26:32
    outro código malicioso e um computador
  • 00:26:34
    que já está comprometido tá então último
  • 00:26:36
    Então esse hotfix realizar atualmente
  • 00:26:39
    tem sido utilizadas em qual porás por
  • 00:26:42
    outros códigos maliciosos para ficarem
  • 00:26:44
    ocultos em sebos ele fica despercebidos
  • 00:26:47
    e não serem detectados pelo usuário e
  • 00:26:50
    nem mesmo por mecanismo de proteção às
  • 00:26:53
    vezes Multikids passam despercebido com
  • 00:26:56
    um antivírus e aprendendo a atualização
  • 00:26:58
    fica importante atualizar o antivírus
  • 00:27:00
    para poder conseguir pegar esse tipo de
  • 00:27:03
    história naquele visitam dele passar
  • 00:27:06
    despercebido e de programas que fazem
  • 00:27:08
    essa varredura Beleza bora referência
  • 00:27:12
    dessa aula de hoje eu peguei lá da
  • 00:27:14
    cartilha de
  • 00:27:15
    a internet nesse link aqui bastante
  • 00:27:18
    interessante tem muita informação lá foi
  • 00:27:20
    de lá que eu queria as informações a
  • 00:27:22
    respeito sobre códigos maliciosos sobre
  • 00:27:24
    os tipos de ataques na internet né sobre
  • 00:27:27
    esses blocos que acontece fêmea de lá
  • 00:27:29
    recomendo que vocês acessem para criar
  • 00:27:32
    algo ensinando de vocês e aqui eu
  • 00:27:34
    agradeço né a participação de vocês não
  • 00:27:37
    esqueça de curtir aqui o nosso vídeo
  • 00:27:38
    para dar uma força para o nosso trabalho
  • 00:27:40
    se inscreva no canal se você não está
  • 00:27:42
    escrito ativá-la o Sininho para você
  • 00:27:44
    receber as notificações das nossas
  • 00:27:47
    próximas aulas que já vai vir por aí tá
  • 00:27:49
    a gente tá lançando aula semanalmente
  • 00:27:52
    praticamente né é conteúdos da área de
  • 00:27:56
    informática para você Beleza espero que
  • 00:27:58
    vocês tenham gostado vejo vocês na
  • 00:28:00
    próxima aula até lá tchau
标签
  • vírus
  • phishing
  • códigos maliciosos
  • segurança da informação
  • fraudes
  • engenharia social
  • spyware
  • backdoor
  • cavalo de Troia
  • negação de serviço