Todos os Tipos de Malwares de Computadores Explicados em 5 Minutos

2.85k views788 WordsCopy TextShare
Educação Hacker
Todos os Tipos de Malwares de Computadores Explicados neste vídeo. Every famous type of PC virus get...
Video Transcript:
maer malicios software na tradução software malicioso é um software criado com o intuito de realizar ações danosas e atividades maliciosas em ativos agora veremos os principais tipos de maers vírus é um tipo de maer que tem como intuito se autorreplicar dentro de um ativo inserindo cópias de si mesmo e se tornando parte de outros ativos necessita de interação humana para iniciar a infecção este tipo de Ma pode causar danos de performance ao ativo além de falhas nos sistemas warm é um tipo de ma que tem a capacidade de se espalhar pela rede e pelos ativos
por ter a características de explorar bugs e falhas ele consegue se espalhar sem que seja necessária a interação humana normalmente acaba causando danos à rede porque é um ma que acaba gerando muito consumo de banda troj um cavalo de Troia é um maler que engana os usuários quanto a sua verdadeira intenção disfarçando-se como um programa legítimo os cavalos de Troia geralmente são disseminados por alguma forma de engenharia social por exemplo Quando um usuário é induzido a executar um anexo de meio disfarçado ou clicar em um anúncio falso o dano causado por um cavalo de Troia
depende do ma específico pois esse termo explica apenas como ele entra em um ativo henor um henor é um maur que bloqueia permanentemente o acesso aos dados pessoais e ao computador da vítima a menos que seja pago um resgate embora alguns rors simples possam bloquear o sistema sem danificar nenhum arquivo os maers mais avançados usam a técnica chamada extorsão criptoviral ele criptografa os arquivos da vítima tornando-os inacessíveis e exige um pagamento de um Resgate Backdoor um Backdoor refere-se a qualquer método pelo qual usuários autorizados e não autorizados podem contornar as medidas de segurança normais uma
vez dentro os criminosos cibernéticos podem usar um Backdoor para roubar dados pessoais e financeiros instalar malare adicional e sequestrar dispositivos Red a sigla significa Trojan de acesso remoto é um tipo de malware que controla remotamente um computador pela internet quando o computador é atacado o hacker pode realmente mover o mal digitar coisas olhar para a webcam e gravá-la na maioria das vezes no entanto ele permanece em silêncio e atua como um klogger para obter suas informações pessoais botnet é um conjunto de ativos infectados que se tornam Bots E são controlados com o intuito de realizar
uma ação este tipo de ma é muito usado para Taques de negação de serviço de forma distribuída spyware é um tipo de malare que infecta seu computador e coleta secretamente informações sobre você incluindo os sites que você visita os itens que você baixa seus nomes de usuários e senhas informações de pagamento e os e-mails que você envia e recebe depois que essas informações são coletadas e elas geralmente são enviadas a um criminoso cibernético que pode vendê-las usá-las k logger é um maare que registra secretamente cada tecla pressionada em um teclado e as envia para um
criminoso dados principalmente sem as informações confidenciais é um tipo de de Spy Hot kit é um programa ou um conjunto de ferramentas de software mal intencionado que dá a um agente de ameaça acesso remoto e controle sobre um computador embora esse tipo de software tem alguns usos legítimos como fornecimento de suporte remoto a usuário final a maioria dos Rot kits abrem uma porta dos fundos nos sistemas das vítimas para introduzir todo tipo de malare ou usar o sistema para outros ataques de segurança a rede normalmente impedem a detecção ao ativar softwares de antivírus a remoção
pode ser complicada em casos que o hot Kid reside no kernal que é um programa no núcleo do sistema operacional de um computador que geralmente tem controle Total sobre tudo malvertising é um uso de Publicidade em sites de alta reputação para espalhar maare isso é feito para levar seus ataques a usuários da web que de outra forma não veriam os anúncios devido a firewalls ou a mais precauções de segurança em geral eles podem ser facilmente disseminados em um grande número de sites legítimos sem compreender diretamente estes sites o interessante das infecções transmitidas por meio de
ma tiing é que elas não exigem nenhuma ação do usuário Como clicar para comprometer o computador e não exploram nenhuma vulnerabilidade no site adware este termo é normalmente usado para descrever malware que instala no sistema sem o seu conhecimento geralmente ao fazer download de outro software e exibe anúncios quando o usuário navega na internet alguns deles também atuam como spyer coletando dados para serem vendidos ou usados para publicidade direcionada os mais conhecidos abrem um ppup em uma janela que não pode ser fechada [Música]
Related Videos
Como funciona o Malware - Ransomware, Trojans, Worms, Spyware, Rootkits, Backdoors
1:14:05
Como funciona o Malware - Ransomware, Troj...
Prof. Adriano Martins Antonio
4,439 views
O pior vírus de computador do mundo
11:58
O pior vírus de computador do mundo
Milkurtz
105,360 views
Como os Malwares São Desenvolvidos?
14:07
Como os Malwares São Desenvolvidos?
Guia Anônima
14,030 views
Kaspersky vs Bitdefender Test vs 2000 Malware
7:37
Kaspersky vs Bitdefender Test vs 2000 Malware
PC Security Channel
213,173 views
Malware Analysis In 5+ Hours - Full Course - Learn Practical Malware Analysis!
5:52:43
Malware Analysis In 5+ Hours - Full Course...
HuskyHacks
176,556 views
Informática PCMG - Vírus e Malwares | Prof. Rani Passos
1:14:52
Informática PCMG - Vírus e Malwares | Prof...
Rani Passos
42,024 views
COMO EU APRENDERIA CIBERSEGURANÇA EM 2025 (PLANO DE 6 MESES)
29:26
COMO EU APRENDERIA CIBERSEGURANÇA EM 2025 ...
Douglas Lockshield
78,320 views
TIER LIST DOS VÍRUS MAIS DESTRUTIVOS DO MUNDO
8:33
TIER LIST DOS VÍRUS MAIS DESTRUTIVOS DO MUNDO
Oda
719,687 views
15 Tipos De Ataques Hackers: Ataque Cibernético (Tipos De Ataques Segurança Da Informação)
5:12
15 Tipos De Ataques Hackers: Ataque Cibern...
IlustraDev
11,561 views
COMO SÃO FEITOS OS VÍRUS DE COMPUTADOR?
7:49
COMO SÃO FEITOS OS VÍRUS DE COMPUTADOR?
Makarov
68,744 views
Ransomware (O Malware mais popular do momento) // Dicionário do Programador
10:50
Ransomware (O Malware mais popular do mome...
Código Fonte TV
25,106 views
TESTEI 130 V1ЯUS NO MEU COMPUTADOR!
10:16
TESTEI 130 V1ЯUS NO MEU COMPUTADOR!
Oda
1,640,442 views
O que é Malware? Conheça os códigos maliciosos.
8:44
O que é Malware? Conheça os códigos malici...
RodriVeon
4,832 views
COMO CONSEGUIR UM EMPREGO COMO PENTESTER?
24:01
COMO CONSEGUIR UM EMPREGO COMO PENTESTER?
Educação Hacker
438 views
Segurança - Malwares  (Códigos Maliciosos) - Pragas Virtuais - Parte 1 de 5
10:07
Segurança - Malwares (Códigos Maliciosos)...
Professor Sylvio Rodrigues - Informática Concursos
82,365 views
TROJANS: o que é e como não ser infectado?
5:56
TROJANS: o que é e como não ser infectado?
Starti
52,811 views
How the Best Hackers Learn Their Craft
42:46
How the Best Hackers Learn Their Craft
RSA Conference
2,651,811 views
Access Location, Camera  & Mic of any Device 🌎🎤📍📷
15:48
Access Location, Camera & Mic of any Devi...
zSecurity
2,887,010 views
4.1 Noções de Vírus, Worms e Pragas Virtuais
28:12
4.1 Noções de Vírus, Worms e Pragas Virtuais
Prof. Marcel Rios - Informática
58,744 views
Tipos de Malware - Vírus de computador
7:22
Tipos de Malware - Vírus de computador
PROFAPOLLY
7,110 views
Copyright © 2025. Made with ♥ in London by YTScribe.com