Oi e aí galera tudo bem com vocês sejam bem-vindos a mais uma vídeo aula a gente tá falando aqui do conteúdo programático da área de informática e na aula de hoje a gente vai estar falando do item 4.1 que vocês estão vendo aqui na tela tá gente vai falar de vírus Worms e pragas virtuais em outras palavras a gente vai tá falando de códigos maliciosos tá na próxima aula a gente vai falar de antivírus de Firewall e de antispyware que são os programas que visam proteger todo o sistema computacional de histórias maliciosos que a gente
vai tá vendo na aula de hoje beleza então acompanha a gente porque a gente vai começar a falar agora de três horas que a gente vai estar categorizando aqui para vocês primeiro golpes na internet a gente vai tá falando de ataques na internet e de códigos maliciosos todos eles estão classificadas como de risco para uma rede de computadores para uma instituição que tem ali tecnologia implantada certo então primeiro é de golpe na internet que temos é o furto de identidade tá é o ato pelo qual uma pessoa tenta se passar por outro atribuídos uma falsa
identidade com o objetivo de obter vantagens indevidas tá o primeiro momento em redes sociais e isso é o que a gente chama de um perfil fake que não é onde a pessoa criou um perfil falso para poder se passar por outra mais de uma instituição numa empresa normalmente ocorre né ocorre por meio de páginas falsas de um site fraudulento que não é o daquela instituição o objetivo disso tudo tanto do furto de identidade forma de páginas falsas de perfis fakes é obter informações pessoais quando tipo de ataque vezes tituições públicas principalmente obtendo senhas números de
cartão CPF agir de forma fraudulenta né ou ainda para propósitos Ilegais a principal técnica que é adotada nesse furto de identidade a técnica aqui chamada de Fish tá então a técnica de Fish ela é uma tag que vai tentar pescar né umas pessoas através de um mecanismo de convencimento que a gente vai chamar de engenharia social é então o que que vem a ser a técnica de Fish tipo de fraude por meio da qual um golpista tenta Obter dados pessoais e financeiros de um usuário utilizando meios técnicos e engenharia social como falei para vocês a
engenharia social é uma mecanismo de de informações não é um mecanismo que organiza determinadas informações para convencer as pessoas de que aquilo que está sendo posto verdadeiro mas se trata muitas vezes de uma falsa falsa tá então o golpista tenta obter esses dados pessoais dados do usuário por meio dessas técnicas de engenharia social o Fischer ocorre por meio de envio de mensagens eletrônicas e se passar pela comunicação oficial de uma instituição conhecida induzindo o usuário a clicar em um determinado link ou ainda fornecer seus dados certamente Você já viu algo do tipo já passou por
isso né Onde existe essas técnicas de ficha em não é tentando te convencer de que aquele comunicado é um comunicado oficial eu trouxe aqui alguns exemplos pra vocês tá o primeiro que eu tenho aqui é de um e-mail que recebi aparentemente da Netflix tá dizendo assim ó confirmação de cancelamento Olá Houve um problema com os dados de pagamentos de pagamento atuais tentaremos novamente mais recomendamos que você atualize essas informações é que tem um botão atualize sua conta agora na então é estranho porque você tem que observar lá o primeiro ou o endereço de e-mail que
você recebeu então aqui em cima ó tem aqui uma endereço é duvidoso na Então você já tem que ficar atento a isso primeiro se a sua conta de fato está tudo normal quer dizer que é uma mensagem do Rio Doce né então isso aqui é uma técnica de Fish né tá se passando como um comunicado oficial que passando por uma instituição no caso aqui a Netflix não é para te convencer a clicar no botão esse direcionado para uma página falsa um link que não pode mais ansioso e assim por diante é um outro exemplo aqui
também que eu recebi todas as que são carlos conselho comigo quando eu recebo qualquer tipo de e-mail desse eu já salvo para ficar com um exemplo nas minhas aulas né esse que eu recebi um comunicado do Banco Itaú tá e aquele também dava aqui umas boas vindas perguntar se está tudo bem e falava que eu tinha que atualizar acessar o Portal do Itaú aqui embaixo nesse botão já já vou até dar uma dica para vocês E é só você clicar esse direcionado para atualizar os seus dados cadastrais do Itaú percebi também um e-mail da Claro
né Falando que prezado cliente sua fatura Claro acaba de chegar clique para visualizar clique aqui de fato pessoal recebi um PDF em anexo foi lá e me mandaram PDF aqui não tinha nem o link que me direcionado para outra página mas tinha um PDF e era um formato prender aqui mesmo quando eu cliquei nesse PDF abriu aqui de fato esse formato aqui ó da Claro tudo certinho tem um código aqui a data de vencimento né E 300reais aqui para você pagar certamente ficar um código de barras que foi gerada por uma pessoa não é colocado
dentro desse formato para quando você pagar cair na conta de alguém não é porque até porque eu não tinha conta não tô vinculada Claro não tem porque eu esse desse tipo de boleto mas chegou dessa maneira uma técnica de o que não te direciona para uma página mas sim então um boleto que você vai pagar e vai cair na conta de alguém mas é simples assim então a gente tem que estar muito atento a isso comunicados oficiais que às vezes ocorre que chega na nossa caixinha meio a gente tem que saber analisar o vou dar
umas dicas para vocês para tentar Minimizar os riscos tá principalmente com relação a esse cara aqui ó aí dentro da técnica de Fish tem o Farm que que é isso é um tipo específico de Fish que envolve a rede direção de navegação do usuário para sites falsos por meio de alteração de alterações no serviço de DNS o DNS PSOL é até essa nomenclatura em inglês aqui The domain Name System que eles são o sistema de nomes de domínios que é o endereço onde está hospedado no site então essa técnica de forma em lei altera o
endereço em vez de você ficar tá achando que está sendo redirecionado o Itaú está sendo redirecionado para um outro site que tem também às vezes mais quer faz às vezes Idêntica ao do mal então ele faz alteração então perceba que oficiem é uma técnica de se passar por um comunicado oficial é como se fosse uma lista né O Virgem um em inglês não é como se fosse uma isca que é colocada ali por usuário para ele clicar o Farm é quando ele te redir redirecionar para uma outra página e aí você pensa que tá na
página oficial e não está e quando você tenta acessar um site legítimo o seu navegador web é redirecionado de forma transparente para uma página falsa se pensa que está na página verdadeiro mais mais de fato não está quando você tá nesse tipo de golpe aqui tá E aí eu vou dar um exemplo para vocês aqui ó uma dica importante sobre Farm que é o seguinte eu tô aqui com aquele site vão Unificado oficial aqui a técnica de Fish onde tem lá uma proposta para poder me induzir ao erro né pode falar assim ó acessa que
o portal do Itaú Então você faça o mouse aqui em cima para dica que eu dou para vocês Passa umas aqui em cima desse botão tá então tá aqui o botão vou dar um leilão E aí quando você faz isso vamos aqui embaixo vai aparecer para onde você vai ser redirecionado tal até levantar aqui ó e olha só isso é só em passar o mouse em cima do portão Você já consegue ver para onde você vai ser direcionado Então olha só aqui nesse caso aparece aqui internet pontos Érica pronto Cat ba restorante barra e um
monte de coisa aqui ó plugins que instalar algumas coisas aqui então percebam que é importante que você antes de clicar se passa o mouse em cima e visualiza lá em baixo qual é o endereço que você vai ser redirecionado ao clicar naquele botão e aí quando você ver um tipo de endereço de se você já sabe que não é confiável não é o site oficial lá no Itaú Beleza fica a dica aí para vocês outro tipo de golpe que acontece é a fraude de antecipação de recursos é aquela na Congo Vista procura induzir uma pessoa
a realizar um pagamento adiantado tá ou forneça informações pessoais prévias Qual a promessa de futuramente receber algum tipo de benefício isso ainda acontece é só tá só um tipo de e-mail que não não estimam que você foi sorteado na loteria internacional ou tem algum milionário do ano dinheiro e você foi contemplado e-mail contemplada é e-mail seu e-mail foi sorteado ventre dentre milhões do mundo você mesma sorteado para receber um prêmio ou ainda também o antigo golpe da Nigéria você pesquisar Bope na Nigéria da Nigéria na internet vai encontrar uma ponta original esse tipo de golpe
nessa uma pessoa se passando por instituições financeiras dizendo que tem dinheiro para doar para você eu facilidade se você tem a oportunidade de conquistar de dinheiro dinheiro fácil né a gente sabe que dinheiro fácil não é assim não não vem então muita atenção esse tipo de fraude entre antecipação de recursos que às vezes eles pedem que você faça o depósito adiantado para poder garantir aquele prêmio por isso que chama de antecipação de recurso ou ainda pede as suas e pessoais antes não eu recebi um e-mail beleza eu não salvei que era o dono da de
alguma concessionária muito rica aí na Coreia que o meu e-mail tinha sido contemplado aí ele pediu meus dados pessoais para poder depositar o dinheiro só que eles queriam vários dados não e eu faço estranho aquilo e ele se caracteriza nessa fralda de antecipação de recursos tá Fique atento a isso também a varredura Henry chamado gestão técnica que tem um seja efetuar buscas minuciosas na rede uma escala varredura na rede que só com o objetivo de identificar os computadores que estão ativos e aqueles que estão desativados para coletar informações sobre eles Tudo bem pode acontecer essa
técnica de forma legítima quando executada por pessoas devidamente autorizadas às vezes é um Scan com a varredura de rede que está sendo feita pelos técnicos de informática do órgão público beleza está fazendo uma varredura Esse é possível de forma legítima mas também pode ocorrer de forma maliciosa por atacantes visando explorar as vulnerabilidades que tem naquela rede de computadores naquela instituição pública Beleza então estampa ele faz um saneamento da rede verificando Quais são os contadores que estão conectadas top são ativadas quais são as informações que podem ser acessadas tá é uma varredura na rede de computadores
i a moto tipo parecido tá é a interceptação de tráfico chamar de sniffy até que consiste em inspecionar os dados que estão trafegando sair é diferente percebi que não é uma varredura de rede mas ele fica inspecionando os dados que estão sendo enviados e recebidos na rede de computadores por meio do uso de programas específicos chamados sniffers Ok então ele intercepta o tráfico para verificar as informações que têm pode ser utilizado de duas maneiras também de forma legítima por administradoras de Reis estão analisando a questão do desempenho da rede de computadores então é uma forma
legítima mas também pode ser feito de forma mais ansiosa que é quando mais preocupa né Por atacantes para capturar as informações sensíveis estão sendo enviados e recebidos na rede Então essa aqui é a técnica de sniffy até certa o tráfego de dados na rede de computadores tá então aqui novamente muito Há quanto tempo algum tipo de informação como a gente parou de senha ou de cartão de crédito né não informações sensíveis que pode estar sendo interceptado nesse tipo se não tiver criptografia né que a gente vai falar na próxima aula sobre a parte de segurança
de passar uma técnica pode ser adotadas para proteger a rede de computadores se não tiver criptografado pode ser interceptada por essa técnica aqui A falsificação de e-mail tá é uma técnica consiste em alterar os campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando na verdade foi enviada de ouro aqui essa técnica pessoal ela corre modificando o protocolo de e-mail ao protocolo de e-mail a gente vai ter uma aula de protocolos ainda porque tá no final do edital mas já vou antecipar aqui para vocês tomarem nota
é isso aqui ó fmtp tá então ele é o próprio pó que faz a transferência de e-mails pelo menos mais antigamente utilizava mais as plataformas tá então esse tipo de ataque na internet ele volta e fica o Santos e o cabeçalho deste protocolo então o protocolo ele tem lá parte de cabeçadas que é justamente o remetente os dados do remetente né o a data EA hora e esse tipo de falsificação de e-mail e altere o cabeçalho deste protocolo é uma pessoa na se passando ele faz uma modificação do cabeçalho e obtém a um propósito de
enganar quem está recebendo aquele e-mail Sério Então a nossa Então me nota desse tipo também de ataque na internet que era bastante utilizado agora a gente vai falar de força bruta no ataque de força bruta é um algoritmo que Tenta adivinhar a senha por tentativa e erro né Não só senha mas também o nome do Suarão Ou seja é um algoritmo que tenta identificar login e senha por tentativa e erro e aí a gente já entendi que esse tipo de algoritmo de tentativa de adivinhação são baseados em listas de palavras então tem lá uma dicionário
o diferentes idiomas uma lista de palavras com sequências alfanuméricas e ele tenta por tentativa e erro executar descobrir qual o login vai a senha que o determinado usuário tá a força bruta pode resultar em um ataque de negação de serviço devido à sobrecarga produzido que A negação de serviço de tanto ele ficar tentando ele pode derrubar o sistema aí chama de negação de serviço porque ele tem uma sobrecarga né de tentativas É por isso por gengivas tudo isso todo site que tem lá a parte de login e senha tem aquela questão lava eu não sou
um bobo porque você tem que marcar umas um robô ou ainda tem aquelas imagens né que você tem que descobrir onde é que tá o semáforo né marque as caixinhas que tem uma semafa aí a gente fica naquela naquela luta lá tentando enxergar o semáforo e porque aquilo justamente para evitar é algoritmos de força grupo porque se tem aquele aquela visualização de semáforo onde é que tá uma serração onde é que tá um gato o hidrante né dentro de uma imagem já é mais difícil algoritmo conseguir burlar aqui é por isso que tem aquela aquela
verificação o que negação de serviço falou que negação do serviço é quando a gente tem roupa né no sistema e é basicamente isso tá então negação de serviço odeio seus que é dessa abreviação que tenha os apps é uma técnica pela qual o atacante utilizam o computador para tirar de operação um serviço ou tirar de operação um servidor o ainda uma rede conectada à Internet ele pode derrubar é serviço dos que chama negação de serviço quando utilizada de forma coordenada e distribuído Ou seja é um conjunto de computadores é utilizado no ataque seja você contamina
vários computadores para fazer em que direções ao mesmo tempo ao mesmo servidor recebe o nome de negação de serviço desde distribuído tá E que vem justamente dessa nomenclatura aqui de de seus não é que a justamente o serviço o ataque de o serviço distribuído que é feito quando tem mais de um computador para fazer a requisição de um - servidor beleza tomar a nossa lista a gente tem aqui uma imagem enzimas tem um atacante né o hacker lá ele utiliza um controlador para poder contaminar vários computadores tá aí a gente chama de zumbis a gente
vai já já já falar disso zumbis aqui com todos fazer requisição ao mesmo servidor para tentar derrubar o serviço do Servidor tá então ele vai tentar derrubar esse serviço que através desse tipo de ataque ainda falando de negação de serviço o objetivo desses ataques não é invadir e nem coletar informações mas sim exauridos os recursos tá e causarem disponibilidade ao alvo então objetivo mesmo é derrubar o serviço vai exaure os recursos é causar essa essa indisponibilidade dos Ah tá A grande maioria dos computadores podem participar dos ataques sem conhecimento do seu dono onde seu computador
muitas vezes a participando de uma carga de negação de serviço distribuído só que o próprio dono não sabiam porque ele foi infectado computador ele tá fazendo os ataques e o dono às vezes não tá nem sabendo aqueles que às vezes tem que investigar se o computador não tá muito lento porque ele está sendo utilizado para utilizar a rede de computadores para fazer ataques por exemplo né nesse cenário aqui beleza galera Ok falamos sobre negação de serviço então agora vem a parte do bote de botnet né então bote um programa que dispõe de mecanismo de comunicação
com invasor que permitem que ele seja controlado remotamente tá então bote é a comunicação entre invasor e o computador infectado né pelo bot pode ocorrer através de várias para nós aqui que ele coloca o guia RC servidores web redes do tipo P2P entre outros meios tá aqui é um canal alguns canais podem ser utilizado para fazer essa contaminação de um computador e ele vai criar um canal de comunicação entre o invasor e o computador que foi infectado tá então chama de bote a botnet né um computador infectado por um bot costuma ser chamada de zumbi
tá é tão tem aí mais uma definição pois pode ser controlado remotamente sem conhecimento do seu dono a gente falou disso né e o botnet né é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bosques tá então é quando formam uma rede de boxe uma botnet E aí eles acessam o mesmo recurso e apreço enormemente os botnets é que faz um ataque do de negação de serviço Ok reta final a nossa vídeo aula falando de spyware é um programa projetado para monitorar as atividades de
um sistema enviará as informações coletadas para terceiros não sistema espião na digamos assim pode-se utilizar tanto de forma legítima quanto maliciosa de é bom instalado né das ações que são realizadas do tipo de informação monitorada e do uso que é feito para quem é se abre as informações coletadas então spyware é um programa espião aí às vezes muitos namorado né É coloca no celular da namorada um programa que é um programa espião e a gente vai ver que alguns tipos tipos de spyware né principal Ok Glória não é capaz de capturar é uma nas assim
que foi digitado pelo usuário no teclado do computador ou do celular tá E ele envia né para se formações para para para outro dispositivo na sua ativação em uma estrada é condicionada a uma prévia do usuário como as responsáveis que finalmente esse programação instalados quando você acessa um site específico para embalar instalar assim você sabia né ou então pessoal vai lá mesmo de forma escondida para instalar esse problema ele captura tudo aquilo que foi digitado no teclado a moto tipo também de spyware que a gente tem eu Spring water muito similar ao keylogger que captura
O que foi digitado só que esse aqui ele armazena a posição do cursor EA tela apresentada no monitor é meio que um gravador de tela tá nos momentos que o mal executado a região que circunda a posição onde o mouse é clicado onde Mouse clica ele vai gravando aquele aquela tela e vai mandando e o outro tipo de espanhol era chamada de adware projetados especialmente para apresentar propagandas tá pode ser utilizado para fins legítimos ou uma deliciosa mas o objetivo dele é emitir propagandas direcionadas através de um monitoramento Então é isso que acontece rede social
tá se você acessa uma rede social depois que você pesquisou liquidificador por exemplo aparece lá um monte liquidificador seja prova nada direcionados por que você quer que ele não está sendo tá sem internet não então tem algoritmos que se comunicam não é e tem toda uma rede de marketing nas redes sociais que permitem saber o que que você pesquisou no Google para depois ficar fazendo a propaganda dentro da rede social para você praticamente que já acontece nas redes sociais na internet de modo geral mas se fogo alto dentro do teu computador e você começa a
receber propaganda dentro computador pode tratar desse tipo de spyware aqui ok Backdoor então um outro tipo de código malicioso que a gente tem aqui é um programa que permite o retorno de um invasor a um computador comprometido pack.it Porta dos Fundos né ele deixa aberto após os pontos para quem vazou consiga retornar pode ser incluída pela ação de outros códigos maliciosos que tem um tratamento infectar o seu computador ou por atacantes né que exploram as vulnerabilidades existentes dos programas instalados no computador para invadir Ok então em suma permite o acesso futuro ao computador para o
McDonald's ele permite futuramente computador posso passar novamente não tem que fazer de novo todo o processo de invasão digamos assim né por meio de acesso remoto tava lhe permite a cintura computador por meio de acesso é mole é a porta dos fundos ao Backdoor ele deixa disponível ao retorno do visitante do invasor né ele volta pelo foi esse bem grande por esse tipo de programa parte facilita o acesso e vaso o modo programa muito conhecido tá parente não poderíamos deixar de falar né O Cavalo de Troia ou Trojan tá ou ainda trouxe a voz é
um programa aqui além de executar as funções para as quais foi aparentemente projetado fazer você baixe um programa que ele é um tocador de música essa função dele então além de executar as funções para qual aparentemente ele foi projetado ele também enquanto outras funções escondidas normalmente maliciosos e sem conhecimento do usuário esse problema né muito tempo atrás aconteceu muito de você baixar um programa que executa a função dele mas ele executa outras coisas escondidas se usuário saber esse nome Cavalo de Troia né só para poder atualizar mesmo foi dado lá no antigamente em onde o
Cavalo de Troia foi um grande cavalo de madeira que foi construído pelos gregos durante a durante a guerra de Tróia foi decisivo para a conquista da cidade fortificada a história para toda fortificado com muros que a intransponíveis o sala não consegui entrar e é os gregos tiveram a ideia por Vamos fazer uma estátua do Cavalo de Troia né só que dentro da história estava cheia de saudades então acho que ela tá foi entregue como se fosse nhar a Tróia é tem como prêmio esse cavalo eles entregaram trabalham para Tróia e aí Tróia abrir os portões
e deixou o cavalo entrar só que o cavalo estava cheio de saudades e durante a noite né os soldados saíram atacar os portões abriram tudo e aí possibilitar A entrada A entrada dos gregos EA dominação Vitória beleza só para você entender e esse contexto também agora existe né Cavalo de Troia também foi implementado como um código malicioso onde você baixa um programa achando que alguma coisa boa né E dentro dele na verdade tem vírus em programas maliciosos é por isso que hoje em dia acham muito íntima você recebe um presente é legal que ele tinha
outra finalidade mim de presente de grego né É nesse sentido porque foram os gregos que deram Cavalo de Tróia na verdade é uma grande armadilha e a beleza para a gente finalizar o último item aqui multikit é um conjunto de programas e técnicas permite esconder e assegurar a presença de um invasor é um programa de camufla tá em outras palavras é ele pode esconder também o outro código malicioso e um computador que já está comprometido tá então último Então esse hotfix realizar atualmente tem sido utilizadas em qual porás por outros códigos maliciosos para ficarem ocultos
em sebos ele fica despercebidos e não serem detectados pelo usuário e nem mesmo por mecanismo de proteção às vezes Multikids passam despercebido com um antivírus e aprendendo a atualização fica importante atualizar o antivírus para poder conseguir pegar esse tipo de história naquele visitam dele passar despercebido e de programas que fazem essa varredura Beleza bora referência dessa aula de hoje eu peguei lá da cartilha de a internet nesse link aqui bastante interessante tem muita informação lá foi de lá que eu queria as informações a respeito sobre códigos maliciosos sobre os tipos de ataques na internet né
sobre esses blocos que acontece fêmea de lá recomendo que vocês acessem para criar algo ensinando de vocês e aqui eu agradeço né a participação de vocês não esqueça de curtir aqui o nosso vídeo para dar uma força para o nosso trabalho se inscreva no canal se você não está escrito ativá-la o Sininho para você receber as notificações das nossas próximas aulas que já vai vir por aí tá a gente tá lançando aula semanalmente praticamente né é conteúdos da área de informática para você Beleza espero que vocês tenham gostado vejo vocês na próxima aula até lá
tchau